Вы находитесь на страницах старой версии сайта.
Переходите на новую версию Interface.Ru

НОВОСТЬ22.11.02


Microsoft сообщает об очередной порции уязвимостей в Internet Explorer и Windows

Компьютеры, работающие под управлением ОС Windows версий Windows 98, Windows 98 SE, Windows NT 4.0, Windows Me и Windows 2000, подвержены серьезной уязвимости, позволяющей хакерам изменять содержание веб-страниц, а также форматировать жесткие диски на стороне сервера.

Системная ошибка обнаружена экспертами компании Foundstone, специализирующейся на проблемах компьютерной безопасности.

20 ноября корпорация Microsoft выпустила два новых бюллетеня с описанием уязвимых мест в браузере Internet Explorer и операционных системах семейства Windows. В бюллетене за номером MS02-066 описываются сразу шесть дыр в браузерах Internet Explorer 5.01, 5.5 и 6.0. Кроме этого, была обнаружена критическая дыра в Microsoft Data Access Components - модуле доступа к данным операционных систем Windows 98, Me и 2000 с браузерами Internet Explorer версий от 5.01 до 6.0.

Первое из уязвимых мест в Internet Explorer связано с неправильной обработкой графических файлов в формате .png (Portable Network Graphics). В случае, если графический файл, содержащий неправильную информацию о размере картинки, попадает в браузер, то возникает ошибка переполнения буфера, вызывающая "падение" браузера. Кроме собственно Internet Explorer, могут аварийно завершаться и другие программы, включая приложения пакета MS Office и Microsoft Index Server.

Вторая уязвимость связана с возможностью получения доступа к папке временных файлов интернета (Temporary Internet Files). Узнать точное местоположение этой папки, которая в целях безопасности скрывается системой, можно, использовав особым образом сформированный html-тэг object. Обычно Internet Explorer осуществляет проверку безопасности страниц с таким тэгом, но оказалось, что существует способ обойти эту проверку. Это позволяет хакеру получить информацию о пользователе и компьютере, почерпнув ее, к примеру, из файлов cookie.

Следующая уязвимость связана с недостатками метода, по которому Internet Explorer обрабатывает коды символов в URL. Чтобы использовать уязвимость, хакер должен заманить пользователя на свою веб-страницу, а затем заставить его перейти на другой сайт по ссылке, содержащей определенный набор символьных кодов. В результате, хакер сможет проследить ход пользовательской сессии со вторым сайтом и, возможно, похитить его персональные данные.

Следующие три уязвимости: Cross Domain Verification via Cached Methods, Frames Cross Site Scripting и Improper Cross Domain Security Validation with Frames, являются самостоятельными дырами, но несут в себе одну и ту же угрозу. Все они связаны с ошибками в реализации проверки безопасности при переходе из одного домена в другой. В результате, разместив на веб-странице или в электронном письме в формате HTML особым образом сформированную ссылку, хакер получает возможность запускать любые программы, уже имеющиеся на диске пользователя. Некоторые специалисты по безопасности даже сообщили о появлении в интернете ссылок, вызывающих форматирование диска.

Поэтому многие не согласились с тем, что Microsoft присвоила всем новым дырам рейтинг не выше Important (важный), в то время как на практике опасность является критической. В частности, один из первооткрывателей уязвимостей, Андреас Сэндблэд, полагает, что последняя заплатка от Microsoft не является достаточно надежной защитой от атак. Впрочем, он не призывает пользователей IE отказываться от установки патча, который можно обнаружить здесь.

Следующий бюллетень MS02-065 повествует об уязвимости в MDAC (Microsoft Data Access Components) - компоненте, обеспечивающем доступ к базам данных операционных систем Windows Me и 2000, браузеров Internet Explorer 5.01, 5.5 и 6.0, а также серверных продуктов Microsoft. Уязвимость связана с неправильной работой функции RDS Data Stub, входящей в состав модуль доступа к удаленным службам обработки данных (RDS).

Если использовать в качестве аргумента RDS Data Stub особым образом сформированный http-запрос, то RDS Data Stub сработает неправильно и вызовет ошибку типа heap overrun. В результате, атакующий сможет захватить управление компьютером. Данная уязвимость имеется во всех версиях MDAC, за исключением самой последней, с порядковым номером 2.7. Продукты, использующие MDAC 2.7, в том числе и Windows XP, устойчивы к вышеописанной атаке. Пользователям систем с более ранними версиями MDAC настоятельно рекомендуется скачать заплатку, доступную здесь.

По материалам сайтов "Компьюлента" и CNews

Дополнительная информация


О компании Microsoft

Основанная в 1975 году, компания Microsoft является ведущей мировой корпорацией, специализирующейся на производстве программного обеспечения. Microsoft разрабатывает передовые программные продукты для персональных компьютеров, которые позволяют существенно повысить эффективность труда и использовать новейшие достижения информационных технологий на работе, дома и при обучении. Программные продукты корпорации Microsoft пользуются огромной популярностью среди заказчиков во всем мире и получили широчайшую поддержку сторонних компаний, предлагающих сервисные услуги на компьютерном рынке.

За дополнительной информацией обращайтесь в Interface Ltd.

Обсудить на форуме Microsoft

Рекомендовать страницу

INTERFACE Ltd.
Телефон/Факс: +7 (495) 925-0049
Отправить E-Mail
http://www.interface.ru
Rambler's Top100
Ваши замечания и предложения отправляйте редактору
По техническим вопросам обращайтесь к вебмастеру
Дата публикации: 22.11.02