Windows: Nowa, aktywnie wykorzystywana dziura
Wykryto kolejny, niebezpieczny błąd w systemie Windows, który umożliwia zdalne wykonanie dowolnego kodu na komputerze ofiary. Luka jest już aktywnie wykorzystywana przez cyberprzestępców!
Nieprawidłowość odnaleziona w Microsoft XML Core Services 4.0 jest spowodowana przez nieokreślony błąd w kontrolce XMLHTTP 4.0. Umożliwia ona zdalne wykonanie dowolnego kodu na systemie Windows ofiary.
Zagrożenie jest poważne, gdyż luka jest już aktywnie wykorzystywana w Sieci - donosi Microsoft oraz Secunia. Systemy podatne na atak to Windows 2000, XP oraz 2003, choć w przypadku tego ostatniego, bezpieczni są użytkownicy, którzy nie zmieniali domyślnych zabezpieczeń (opcja Enhanced Security Configuration powinna być włączona).
Szczególnie narażeni są użytkownicy pracujący na koncie z prawami administratora (w przypadku systemu Windows jest to zapewne większość użytkowników) i korzystający z przeglądarki Internet Explorer (IE).
Ataki przeprowadzane są poprzez odpowiednio przygotowane przez przestępców strony WWW - wystarczy, że użytkownik Windows otworzy taką witrynę w IE, by jego system został zainfekowany.
Microsoft zachęca do aktualizacji programów antywirusowych oraz powstrzymywania się od klikania w odnośniki zawarte w e-mailach lub wiadomościach komunikatorów, wysłanych do użytkowników Windows przez nieznane im osoby. Warto dodać, by zasadę ograniczonego zaufania stosować również do wiadomości pochodzących od znanych nam osób, szczególnie gdy nie oczekiwaliśmy od nich żadnych informacji oraz gdy wiadomości te zawierają odnośnik ze zdawkowym opisem.
Firma z Redmond proponuje również kilka sposobów na uniknięcie zagrożenia. Jednym z nich jest modyfikacja rejestru systemu Windows. W tym celu należy uruchomić edytor tekstowy, np. Notatnik, wkleić do otwartego dokumentu następujący kod:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]
"Compatibility Flags"=dword:00000400
a następnie zapisać plik z rozszerzeniem .reg. Kolejną czynnością jest uruchomienie tego pliku (przez podwójne kliknięcie) i potwierdzenie dodania informacji w nim zawartych do rejestru systemu.
Inna opcja to wyłączenie obsługi ActiveX oraz Active Scripting w przeglądarce Internet Explorer lub włączenie najwyższego (Wysoki, High) poziomu bezpieczeństwa w ustawieniach stref internetu oraz intranetu IE.
Microsoft zapowiada, że łaty zostaną udostępnione w normalnym, miesięcznym trybie (co drugi wtorek każdego miesiąca) lub wcześniej, jeśli będzie takie zapotrzebowanie wśród klientów.
Szczegóły na stronach Microsoftu (j. ang.)