Microsoft zamiast poprawki proponuje zmianę ustawień (wideo)

19-07-2010, 17:20

Microsoft potwierdził istnienie luki w obsłudze skrótów .lnk, o której półtora tygodnia temu powiadomili specjaliści białoruskiej firmy antywirusowej VirusBlokAda. Wbrew wcześniejszym doniesieniom okazało się, że problem dotyczy nie tylko najnowszej wersji systemu Windows.

Jak już informowaliśmy w Dzienniku Internautów, problem występuje przy próbie wyświetlenia zawartości zainfekowanego pendrive'a przy pomocy menedżera plików, np. standardowego Eksploratora Windows. Podczas odczytywania ikony spreparowanego pliku .lnk może dojść do wykonania szkodliwego kodu. Więcej szczegółów można się dowiedzieć z raportu firmy VirusBlokAda (w jęz. angielskim, format PDF).

Z ostrzeżenia opublikowanego przez Microsoft wynika, że usterka może zostać wykorzystana również w sieci za pośrednictwem protokołu WebDav (Web Distributed Authoring and Versioning). Jako podatne zostały wymienione wszystkie wersje systemu Windows, zaczynając od XP z dodatkiem SP3, a kończąc na Windows Server 2008 R2, choć w pierwszych doniesieniach na ten temat była mowa tylko o Windows 7.

>> Czytaj więcej: Uwaga na pendrive'y! Nowy trojan atakuje Windows 7

Nie wiadomo jeszcze, kiedy Microsoft planuje wydać stosowną poprawkę. Specjaliści uspokajają, że szkodnik rozpowszechniający się przez omawianą lukę - przez większość antywirusów wykrywany jako Stuxnet - został zaprojektowany do atakowania konkretnych celów. Ich zdaniem stworzenie rootkita może mieć związek ze szpiegostwem przemysłowym, indywidualni użytkownicy nie mają się więc czego obawiać.

Inna sprawa, że w sieci od wczoraj dostępny jest exploit, który pokazuje, w jaki sposób można wykorzystać niezałataną dziurę. Jeżeli doszło do upublicznienia jego kodu źródłowego, wkrótce może się okazać, że na atak będą narażeni także zwykli użytkownicy Windowsa.

Proponowane przez Microsoft obejście problemu polega na wyłączeniu wyświetlania ikon dla plików .lnk przez modyfikację następującej wartości w Rejestrze Windows (po utworzeniu kopii zapasowej wcześniejszych ustawień):

HKEY_CLASSES_ROOT | lnkfile | shellex | IconHandler

Dodatkowo można wyłączyć usługę WebClient, aby zapobiec atakom za pośrednictwem WebDAV.

>> Czytaj także: Pakiet poprawek i pierwsza beta SP1 dla Windows 7

Poniżej zamieszczamy film przygotowany przez ekspertów z firmy Sophos, na którym został pokazany przykładowy atak z użyciem spreparowanych skrótów .lnk:


Źródło: Microsoft, Dziennik Internautów
  
znajdź w serwisie

RSS  
RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Grudzień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031