Luka w obsłudze skrótów .lnk wreszcie załatana

03-08-2010, 12:18

Zgodnie z zapowiedzią z ubiegłego tygodnia Microsoft przygotował przedterminową poprawkę rozwiązującą problem z plikami .lnk, wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego oprogramowania.

Pierwsze szczegóły na temat nowej luki i rozprzestrzeniającego się z jej pomocą rootkita ujawniono w połowie lipca. Pracownicy białoruskiej firmy antywirusowej VirusBlokAda poinformowali, że wykryty przez nich szkodnik może być przenoszony pomiędzy komputerami za pomocą pamięci USB, w przeciwieństwie do innych złośliwych aplikacji nie korzysta on jednak z funkcji Autorun. Do jego aktywacji wystarczy wyświetlenie zawartości pendrive'a przy użyciu dowolnego menedżera plików pokazującego ikony.

Microsoft szybko potwierdził istnienie luki, okazało się przy tym, że występuje ona we wszystkich wspieranych przez firmę wersjach Windowsa. Specjaliści ds. bezpieczeństwa udowodnili, że błąd da się wykorzystać również w sieci za pośrednictwem protokołu WebDav lub udostępnianych zasobów. Jak informuje CERT Polska, skróty mogą być osadzane także w dokumentach MS Office - aby zostać ofiarą ataku, wystarczy otworzyć dokument zawierający złośliwy kod.

>> Czytaj także: Microsoft zamiast poprawki proponuje zmianę ustawień

Gigant z Redmond opublikował informacje o tymczasowym obejściu problemu, proponując użytkownikom narzędzie typu "Fix it". Nie przypadło ono jednak nikomu do gustu, likwidowało bowiem wyświetlanie ikon skrótów, co znacznie utrudniło pracę z komputerem. Z tego powodu firmy Sophos i G Data Software przygotowały własne narzędzia mające chronić użytkowników przed groźną luką.

Wczoraj Microsoft wydał - poza comiesięcznym cyklem - biuletyn bezpieczeństwa MS10-046 likwidujący omawianą podatność. Wynika z niego, że błąd występuje w funkcjach interfejsu IExtractIcon odpowiedzialnych za lokalizowanie i ładowanie ikon. Implementacja tego mechanizmu znajduje się w pliku shell32.dll.

Poprawka otrzymała status ważności "krytyczny" dla wszystkich wersji systemu Windows, umożliwia bowiem zdalne wykonanie dowolnego kodu. Redakcja Dziennika Internautów zaleca niezwłoczne zainstalowanie udostępnionej aktualizacji. Łatkę można pobrać ze strony pomocy technicznej Microsoftu lub za pośrednictwem Windows Update.

>> Czytaj także: Cyberprzestępcy nadal wykorzystują luki w popularnych programach


Źródło: Microsoft, CERT Polska
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy