Windows potrafi chronić przed wirusami HTA, ale nikt tego nie zauważył

Windows potrafi chronić przed wirusami HTA, ale nikt tego nie zauważył25.10.2022 09:25
Pendrive instalacyjny Windows 10
Źródło zdjęć: © WP | Oskar Ziomek

Mimo rozbudowanych zabezpieczeń, główne mechanizmy infekcji Windowsów pozostają niezmienne od wielu lat. Niektóre możemy wyłączyć, inne wymagają ręcznych modyfikacji. Od niedawna możliwe jest wyłączenie kolejnej: HTA.

Przypomnijmy, do znudzenia, którędy dostają się do (w pełni zaktualizowanego) Windowsa wirusy, jeżeli uruchomimy jakąś zainfekowaną treść. Tak - trzeba ją uruchomić. Wirusy nie pojawiają się w komputerze same, a podatności niewymagające otwierania są rzadkie. Jest to wciąż ten sam zestaw elementów, a wśród nich pozycje niezmienne od niemal ćwierćwiecza:

  • Visual Basic Script
  • Makra Microsoft Office
  • PowerShell
  • UAC
  • HTA

Gigantycznej liczby infekcji ransomware dałoby się uniknąć, gdyby Windows zmienił kilka domyślnych ustawień. Microsoft jednak uparcie odmawia wprowadzania zmian. Powody nie są jasne. Nikomu w Redmond, wbrew dziwnym teoriom, nie zależy na tym, by Windows był łatwy do zarażenia. Obniża to opinię o produkcie i skłania do szukania konkurencyjnych rozwiązań. Wytłumaczeniem może być chęć zachowania zgodności lub korporacyjna inercja, przekładająca się na niezdolność do podejmowania decyzji.

Makra Office da się wyłączyć. Jeżeli ktoś ich naprawdę bardzo potrzebuje, można zastosować reguły ASR, które pozwolą im działać, ale odbiorą prawo do uruchamiania zewnętrznych poleceń. Podobnie UAC jest możliwy do naprawy poprzez podniesienie suwaka na samą górę (jakiekolwiek inne ustawienie jest pozbawione sensu: albo UAC ustawiamy na samą górę, albo można je w ogóle wyłączyć). Potem robi się trudniej.

Uparte podsystemy

Visual Basic Script jest wykonywany przez podsystem WSH (Windows Scripting Host). Istnieją zasady grupy (GPO) pozwalające na jego wyłączenie, ale wciąż możliwe jest wołanie interpretera poleceń "przez pośrednika". Zastosowanie zasad grupy wyłączających WSH oraz zmiana domyślnego skojarzenia plików VBS z WSH na Notatnik rozwiązuje całkiem sporo problemów, ale nie wszystkie.

PowerShell z kolei w ogóle domyślnie nie ma żadnych zasad grupy pozwalających na jego wyłączenie. Nie oznacza to, że wyłączenie PowerShella przez GPO jest niemożliwe. Każdy program da się zablokować albo wyciąć na zaporze przez GPO. Różnica polega na tym, że jeżeli jakiś program ma swoją własną, dedykowaną zasadę, to taki scenariusz jest obsługiwany. Jeżeli jej nie ma i robimy ją sami, takie rozwiązanie staje się od razu "brzydkim, nieudokumentowanym hackiem", za konsekwencje którego Microsoft nie odpowiada.

MSHTA

Podobny problem był dotychczas z HTA. Pliki HTA, czyli "Aplikacje HTML", domyślnie uruchamiają się strefie zabezpieczeń "Lokalna" , a nie "Internet". Wszak mają udawać aplikację, prawda? W rezultacie, pliki HTA mają prawo do wykonywania skryptów operujących na lokalnych plikach. To coś, czego nie wolno skryptom na stronach internetowych.

Jakiś czas temu ktoś odkrył, że parser aplikacji HTML, program MSHTA.EXE, jako argument przyjmuje nie tylko ścieżkę do pliku. Możemy podać także zdalny URL, a wtedy MSHTA.EXE sobie taki plik pobierze i wykona. Także stosując strefę lokalną, bez zabezpieczeń. Jest to konsekwencja nieodpowiedzialnej decyzji podjętej przez zespół IE w 1999 roku, z którą Microsoft nic nie robił przez 23 lata.

Aż do październikowych aktualizacji. Gdy przeczytamy o Łatkowym Wtorku nie w spisie załatanych dziur, a w notach wydawniczych, odkryjemy mało nagłośnioną decyzję o wprowadzeniu nowej zasady grupy, nazwanej "Wyłącz aplikację HTML". Domyślnie, rzecz jasna, zasada jest nieaktywna - ale bardzo wskazane jest ją włączyć. Jest dziś naprawdę mało programów wykorzystujących technologię HTA, więc potencjalne problemy ze zgodnością są rzadkie.

Klucz

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Hta]
"DisableHTMLApplication"=dword:00000001

Zasada znajduje się w szablonie administracyjnym "Składniki systemu Windows\Internet Explorer". Jej włączenie sprawi, że w Rejestrze pojawi się klucz REG_DWORD "DisableHTMLApplication" o wartości 1, w ścieżce "SOFTWARE\Policies\Microsoft\Internet Explorer\Hta" (w HKCU lub HKLM). Bez wątpienia wpłynie to pozytywnie na bezpieczeństwo.

Zobacz też: Czy warto kupić panel solarny GreenCell Solar Power

Kamil J. Dudek, współpracownik redakcji dobreprogramy.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.