Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Microsoft potwierdził istnienie luki w obsłudze skrótów .lnk, o której półtora tygodnia temu powiadomili specjaliści białoruskiej firmy antywirusowej VirusBlokAda. Wbrew wcześniejszym doniesieniom okazało się, że problem dotyczy nie tylko najnowszej wersji systemu Windows.

robot sprzątający

reklama


Jak już informowaliśmy w Dzienniku Internautów, problem występuje przy próbie wyświetlenia zawartości zainfekowanego pendrive'a przy pomocy menedżera plików, np. standardowego Eksploratora Windows. Podczas odczytywania ikony spreparowanego pliku .lnk może dojść do wykonania szkodliwego kodu. Więcej szczegółów można się dowiedzieć z raportu firmy VirusBlokAda (w jęz. angielskim, format PDF).

Z ostrzeżenia opublikowanego przez Microsoft wynika, że usterka może zostać wykorzystana również w sieci za pośrednictwem protokołu WebDav (Web Distributed Authoring and Versioning). Jako podatne zostały wymienione wszystkie wersje systemu Windows, zaczynając od XP z dodatkiem SP3, a kończąc na Windows Server 2008 R2, choć w pierwszych doniesieniach na ten temat była mowa tylko o Windows 7.

>> Czytaj więcej: Uwaga na pendrive'y! Nowy trojan atakuje Windows 7

Nie wiadomo jeszcze, kiedy Microsoft planuje wydać stosowną poprawkę. Specjaliści uspokajają, że szkodnik rozpowszechniający się przez omawianą lukę - przez większość antywirusów wykrywany jako Stuxnet - został zaprojektowany do atakowania konkretnych celów. Ich zdaniem stworzenie rootkita może mieć związek ze szpiegostwem przemysłowym, indywidualni użytkownicy nie mają się więc czego obawiać.

Inna sprawa, że w sieci od wczoraj dostępny jest exploit, który pokazuje, w jaki sposób można wykorzystać niezałataną dziurę. Jeżeli doszło do upublicznienia jego kodu źródłowego, wkrótce może się okazać, że na atak będą narażeni także zwykli użytkownicy Windowsa.

Proponowane przez Microsoft obejście problemu polega na wyłączeniu wyświetlania ikon dla plików .lnk przez modyfikację następującej wartości w Rejestrze Windows (po utworzeniu kopii zapasowej wcześniejszych ustawień):

HKEY_CLASSES_ROOT | lnkfile | shellex | IconHandler

Dodatkowo można wyłączyć usługę WebClient, aby zapobiec atakom za pośrednictwem WebDAV.

>> Czytaj także: Pakiet poprawek i pierwsza beta SP1 dla Windows 7

Poniżej zamieszczamy film przygotowany przez ekspertów z firmy Sophos, na którym został pokazany przykładowy atak z użyciem spreparowanych skrótów .lnk:


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E