Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Érdekességek
Sulaki - 2008-10-28

A frissítés a Windows minden támogatott változatánál kezeli a távoli kódvégrehajtást engedélyezÅ? sérülékenységeket.

A frissítés a Windows minden támogatott változatánál kezeli a távoli kódvégrehajtást engedélyező sérülékenységeket. A Microsoft egyelőre csak korlátozott számú célzott támadást azonosított és a frissítés soron kívüli kiadásával megelőzhető a kártékony kód további terjedése.
 
 
A Microsoft amint értesült a problémáról, azonnal hozzáfogott a kivizsgálásához. A vizsgálat azt mutatta, hogy a korlátozott számú célzott támadás a Windows egy nemrég felfedezett sérülékenységét használta ki. Az alapos tényfeltárás érdekében a Microsoft elindította a
szoftverek
biztonsági incidenseire reagáló folyamatot (Software Security Incident Response Process, SSIRP), és egy biztonsági frissítést dolgozott ki a probléma megoldására.
 
A környezet folyamatos figyelése és a probléma súlyossága jelentette kockázat alapján a Microsoft úgy döntött, hogy az ügyfelek érdekeit szem előtt tartva, ezt a frissítést a megszokott havi kiadási cikluson kívül adja ki. Már a hétvégén felhívták a felhasználók figyelmét, hogy mielőbb teszteljék és telepítsék a frissítést.
 
[%UNDERLINE%]Fontos kiemelni, hogy a Windows
Update
használatával ezt a frissítést a rendszer automatikusan letölti és telepíti, tehát a teendő csak egy Windows
Update
futtatása (ha nincs automatikusan bekapcsolva).[%UNDERLINE%][%BOLD%][%BOLD%][%UNDERLINE%][%UNDERLINE%]

 
A sérülékenység lehetővé teheti a kód távoli végrehajtását, ha a felhasználó egy speciálisan összeállított hálózati csomagot kap. A Windows 2000, Windows XP és a Windows Server 2003 rendszerek esetében a támadó a tetszőleges kód (arbitrary code) futtatásának engedélyeztetése nélkül használhatja ki a sérülékenységet, amely ún. „férgesíthető” exploit (wormable exploit) készítésére is felhasználható. A Windows Vista és Windows Server 2008 esetében alapértelmezett beállításban – a felhasználói fiókok felügyeletének (User
Account
Conrol, UAC) részeként bevezetett változtatásokból eredően – csak jogosult felhasználó használhatja ki a sérülékenységet.
 
A biztonsági frissítés mellett a Microsoft Malware Protection Center frissített vírusminták kibocsátásával segít a támadást kiaknázó azonosított malware-ek és a konkrét támadások elleni védekezésben. A vírusmintákat frissítő Microsoft Forefront és Microsoft OneCare felhasználók védettek lesznek a sérülékenységet kiaknázó támadási kísérletekkel szemben.
 
A Microsoft jelenleg dolgozik azon, hogy a széles körü védekezés érdekében partnerei körében is terjessze a sérülékenységgel és a támadással kapcsolatos információkat.
 
A Microsoft továbbra is arra kéri felhasználóit, hogy biztonsági útmutatóját (Protect Your Computer) követve kapcsolják be a tüzfalat, alkalmazzák az összes szoftverfrissítést és telepítsenek rendszerükre vírusellenőrző és kémprogram-szürő szoftvereket. Bővebben: [%A=http://www.microsoft.hu/biztonsag%]www.microsoft.hu/biztonsag[%A%].
 
A rendszergazdák és a vállalati ügyfelek hasonló módon járhatnak a biztonság megőrzése érdekében.  A [%A=http://technet.microsoft.com/en-us/security/cc184924.aspx%]Microsoft Baseline Security Analyzer (MBSA) tool 2.1-es[%A%] verziója plusz segítséget nyújthat, melynek segítségével ellenőrizhető, megtörténtek-e már a kritikus frissítések. További részletekről az alábbi oldalon is lehet tájékozódni: [%A=http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx%]http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx[%A%]