Home IT & Comunicatii Lasa-ne… lasa-ne!

Lasa-ne… lasa-ne!

DISTRIBUIŢI

Din ciclul -in curand pe marile ecrane – Microsoft ne pregateste un patch pe saptamana- va oferim, gratuit, o noua vulnerabilitate oferita de supusii fideli ai lui Bill Gates.

Deocamdata, in asteptarea filmului pe marile ecrane, Microsoft deja s-a obisnuit cu asa-numitul -ciclu lunar de patch-uri-, loc in care programatorii lui Bill mai adauga in fiecare luna cate una sau mai multe peticiri pentru faimoasele gauri pe care le-au gasit in sistemul creat tot de ei. Luna aceasta, patch-ul este executat, atentie, pentru compilarea unui script-injection. Ce este un script-injection? Sunt scripturi de diferite naturi, asp. Php, Java adaugate intr-o pagina de web. Aceste scripturi, fara ca noi sa ne dam seama, in momentul in care sunt citite de catre Web View din Windows Explorer, creeaza un preview al paginii de web.

-Exista o vulnerabilitate de executie de cod de la distanta ÔÇØn modul ÔÇØn care Web View din Windows Explorer manevreaza anumite caractere HTML ÔÇØn campurile de preview-, se arata ÔÇØn buletinul de securitate lunar de la Microsoft. -Prin convingerea unui utilizator sa previzualizeze un fisier malitios, un atacator ar putea executa cod arbitrar ÔÇØn contextul utilizatorului logat-. Continuarea este insa dezarmanta: codul arbitrar poate fi de orice natura, si prin intermediul lui se poate obtine acces total la computerul-tinta. Se pot executa programe la distanta, se pot sterge sau modifica date sau se pot crea conturi de utilizator cu drepturi depline. Patch-ul in cauza se adreseaza exclusiv utilizatorilor de Windows 2000 SP3 si SP4, versiunile de Windows 98, si Millenium.

Symantec insa a clasificat deficienta de securitate ca fiind medie, remarcand ca este nevoie de interventia utilizatorului de a accepta primirea unei pagini web cu cod malitios si executarea acesteia cu Web View.

Versiunile recente ale Windows, referindu-ne aici la XP 2003, si versiunile pentru platformele de 64 de biti se pare ca sunt pazite de acest bug tocmai pentru simplul motiv ca Web View a fost refacut in noile versiuni de Windows.

Microsoft ÔÇØndeamna utilizatorii Windows 2000 SP3 si SP4 sa descarce update-ul de securitate. Compania a emis de asemenea si doua rapoarte legate de probleme care nu necesita un patch de la Microsoft. Unul din acestea se refera la o setare implicita din Windows Media Player Digital Rights Management care i-ar putea permite unui utilizator sa deschida o pagina web fara permisiune.

Al doilea raport se refera la functia Tar Pit din protocolul SMTP ÔÇØn Windows Server 2003 Service Pack 1 pentru Exchange Server 2003.

-Microsoft nu solicita si nici nu recomanda ca toti utilizatorii sa implementeze functia Tar Pit. Aceasta a fost oferita ca o optiune pentru reducerea efectivitatii anumitor atacuri care utilizeaza functiile standard ale protocolului SMTP-, se arata ÔÇØn raportul de securitate.

POSTAȚI UN MESAJ

Please enter your comment!
Please enter your name here

DISCLAIMER
Atentie! Postati pe propria raspundere!
Inainte de a posta, cititi regulamentul.