Ewolucja złośliwego oprogramowania I-III 2007
2007-05-17 14:03
Przeczytaj także: Ewolucja złośliwego oprogramowania VII-IX 2006
Lista usuwanych przez tę łatę luk w zabezpieczeniach również była imponująca:- GDI Local Elevation of Privilege Vulnerability (CVE-2006-5758);
- WMF Denial of Service Vulnerability (CVE-2007-1211);
- EMF Elevation of Privilege Vulnerability (CVE-2007-1212);
- GDI Invalid Window Size Elevation of Privilege Vulnerability (CVE-2006-5586);
- Windows Animated Cursor Remote Code Execution Vulnerability (CVE-2007-0038);
- GDI Incorrect Parameter Local Elevation of Privilege Vulnerability (CVE-2007-1215);
- Font Rasterizer Vulnerability (CVE-2007-1213).
W Microsoft Security Response Center Blog Microsoft starał się wyjaśnić, w jaki sposób firma zdołała rozwinąć i opublikować łatę, która obejmowała tak dużą liczbę luk:"Jestem pewien, że wszyscy zastanawiają się, w jaki sposób udało nam się opublikować aktualizację usuwającą ten problem w tak krótkim czasie. W piątek wspomniałem, że o problemie tym po raz pierwszy zostaliśmy poinformowani pod koniec grudnia 2006 r. i od tego czasu pracowaliśmy nad aktualizacją zabezpieczeń. Początkowo miała być opublikowana w ramach kwietniowej aktualizacji zabezpieczeń, przypadającej na 10 kwietnia 2007r. Ze względu na duże zagrożenie dla naszych klientów spowodowane najnowszymi atakami udało nam się przyspieszyć nasze testy, aby udostępnić aktualizację jeszcze przed 10 kwietnia".
Tak więc Microsoft wiedział o problemie już od grudnia zeszłego roku i przeprowadzał w tym czasie testy; postanowił nie publikować łaty w marcu w ramach cyklu aktualizacji, ale zaczekać do kwietnia; ostatecznie jednak łata została opublikowana przed wyznaczoną datą. Luka ta znana była firmie Microsoft oraz podziemiu komputerowemu od ponad trzech miesięcy. Jak wiele ataków hakerskich miało miejsce w tym czasie? - możemy się tylko domyślać.
To pokazuje, że jeśli chodzi o luki w zabezpieczeniach, Windows Vista nie różni się od innych wersji systemu Windows. Ponadto, innowacje firmy Microsoft, zarówno pod względem bezpieczeństwa, jaki i braku błędów w kodzie, nie były takie, jak zapowiadano. Po trzecie wreszcie, luki "zero-day", które są wykorzystywane przez twórców wirusów, zanim zostanie opublikowana oficjalna łata, nadal stanowią poważny problem.
Wniosek
Wydarzenia, jakie miały miejsce w pierwszych trzech miesiącach 2007 r., potwierdziły najgorsze obawy specjalistów z Kaspersky Lab. Twórcy wirusów nadal przeprowadzają liczne, krótkotrwałe epidemie poprzez wypuszczanie w ciągu krótkiego czasu wielu wariantów jednego szkodliwego programu w Internecie. Oczywiście znacznie utrudnia to pracę firm antywirusowych. Celem hakerów stała się Vista. Próbują oni znaleźć nie tylko luki, ale również sposoby na uniknięcie niektórych funkcji bezpieczeństwa, takich jak UAC, Patch Guard czy ochrona przed przepełnieniem bufora.
Drugi kwartał tego roku bez wątpienia potwierdzi dotychczasowe trendy. Czas pokaże, jak bezpieczne są w rzeczywistości obecne systemy operacyjne oraz jakie nowe metody stosują szkodliwi użytkownicy do przeprowadzania swoich ataków.
Przeczytaj także:
Ewolucja złośliwego oprogramowania 2008
oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy