r   e   k   l   a   m   a
r   e   k   l   a   m   a

Microsoft nie miał szans: Windows na celowniku hakerów po publicznym ujawnieniu luki przez pracownika Google'a

Strona główna Aktualności

Trzy lata temu Tavis Ormandy, ekspert bezpieczeństwa w Google, zrobił Microsoftowi przykrość. Gdy odkrył groźną lukę w usłudze pomocy systemów Windows XP i Windows Server 2003, to oczywiście zgłosił ją producentowi, ale zaledwie cztery dni później ujawnił ją publicznie, wraz z gotowym exploitem, przygotowanym przy pomocy kolegów z Google Security Team. Zachowanie to potępił nie tylko Microsoft, uważający, że nie dostał dość czasu, by przeprowadzić odpowiednią analizę luki i wydać poprawkę – Ormandy'ego skrytykowali też inni hakerzy, zastanawiając się, czy w wypadku Microsoftu Google stosuje inne standardy odpowiedzialnego ujawniania podatności, niż np. w wypadku Adobe (Ormandy znany jest ze swoich odkryć luk we Flash Playerze, jednak z jakiegoś powodu nie ujawniał ich publicznie po kilku dniach). Teraz ekspert Google'a zrobił dokładnie to samo.

Odkryta przez Ormandy'ego w jądrze Windows luka pozwala dowolnemu użytkownikowi na uzyskanie uprawnień administratora systemu i w szczegółach została opisana w połowie maja na łamach listy Full Disclosure, bez wcześniejszego poinformowania o sprawie Microsoftu. Swoją decyzję ekspert Google'a tłumaczył tym, że nie ma czasu na pracę nad śmiesznym kodem Microsoftu, choć najwyraźniej znalazł dość czasu, by w swoim wpisie dokładnie opisać propozycje wykorzystania znalezionego błędu.

Teraz na łamach Full Disclosure pojawił się gotowy exploit. Pozwala on na uruchomienie powłoki systemowej, w której można uruchamiać dowolne polecenia z uprawnieniami administratora, bez względu na to, jakie uprawnienia ma użytkownik uruchamiający exploita. Tym razem Ormandy tłumaczy, że i tak inny exploit wykorzystujący odkrytą przez niego lukę jest już używany przez hakerów. Zastosowań dla niego jest wiele, może on na przykład pozwolić wirusom na wyłączanie oprogramowania antywirusowego, bez wywoływania powiadomień UAC.

Czy jednak zachowanie pracownika Google'a jest zgodne z obecną polityką bezpieczeństwa tej korporacji? W wypadku normalnych luk Mountain View przyznaje producentowi okres łaski na 60 dni. Jeśli zagrożenie jest bardzo poważne, okres łaski skrócony być może do tygodnia. W tym wypadku Microsoft nie dostał nawet jednego dnia.

Redmond oficjalnie przygląda się teraz problemowi, deklarując, że podejmie odpowiednie działania, by ochronić użytkowników Windows. Nie podało jednak żadnych propozycji zabezpieczenia się przed luką, która w praktyce pozwala na wyeliminowanie wszelkich zabezpieczeń „okienek”.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.