Service Pack 1, Microsoft Windows XP 64-Bit Edition Service Pack 1, Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition.
Подводя итог, совершенно очевидно, что избежать эксплуатации уязвимостей можно: достаточно лишь установить соответствующе заплатки безопасности с официального сайта Microsoft. Совершенно очевидно и другое: в информационной безопасности есть такое определение, как "окно опасности" (извините за некоторую тавтологию). Термин подразумевает под собой время с момента обнаружения конкретной уязвимости до момента выхода и установки в уязвимую систему соответствующего обновления. Так вот, очень часто это самое окно оказывается недопустимо большим, и тогда возникает закономерный риторический вопрос: а имеет ли смысл устанавливать заплатки вообще? Поразмыслив таким образом некоторое время, приходишь к некому рационалистическому компромиссу: лучше поздно, чем никогда. Яркое подтверждение тому – червь MS Blast (эксплуатирует уязвимость в службе LSASS), который и поныне можно подцепить без второго сервис-пака.
IE – генератор зла?!Оценив количество обновлений народного браузера в контексте интернет-безопасности, иначе, чем генератором зла, IE назвать достаточно трудно. Посудите сами:
♦ Cumulative Security Update for Internet Explorer (MS05-052);
♦ Cumulative Security Update for Internet Explorer (MS05-038);
♦ JView Profile Remote Code Execution (MS05-037);
♦ Cumulative Security Update for Internet Explorer (MS05-025);
♦ Cumulative Security Update for Internet Explorer (MS05-020);
♦ Cumulative Security Update for Internet Explorer (MS05-014);
♦ Windows Shell Remote Code Execution (MS05-008);
♦ Cumulative Security Update for Internet Explorer (MS04-040);
♦ Cumulative Security Update for Internet Explorer (MS04-038);
♦ Cumulative Security Update for Internet Explorer (MS04-025).
При всех "наездах" на IE, выражающихся в многочисленных отчетах об обнаруженных уязвимостях, необходимо признать, что корпорация Microsoft обеспечивает-таки какую-никакую техническую поддержку продукта, регулярно выпуская соответствующие обновления. Очередной раз критикуя браузер, который тем не менее по сей день остается одним из самых популярных продуктов в своем роде, необходимо помнить, что немалое количество обнаруженных уязвимостей IE – это не изъян самого продукта, а результат пристального внимания к IE со стороны киберсообщества (по крайней мере это официальная позиция Microsoft).
Если на ваш IE не установлены необходимые пакеты обновлений, то, чтобы подцепить какую-либо заразу, вам вовсе не обязательно что-либо скачивать или запускать. Для заражения достаточно просто посетить страницу со злонамеренным кодом.
Есть ли выход и как снизить риск поражения без установки соответствующих заплаток? Абсолютное большинство уязвимостей данного рода базируется на обработке компонентов ActiveX и активных сценариев. Для снижения риска рекомендуется поставить высокий уровень безопасности (Сервис ► Свойства обозревателя ► Безопасность)IE. Оптимальным вариантом будет ручная настройка зон безопасности (кнопка Другой),что поможет избежать некорректного отображения содержания некоторых страниц.
Библиотеки Windows.Для нормальной работы многих программ необходимы определенные библиотеки, представленные файлами с расширением DLL (Dynamic Link Library). На сегодняшний день уязвимости библиотек Windows являют собой достаточно серьезную угрозу, так как с помощью уязвимостей подобного рода возможно осуществление достаточно экзотических атак. В качестве примера можно привести поражение системы при запуске файла формата JPEG. Уязвимости библиотек более чем активно используются вредоносным ПО для установки себя в систему жертвы (так, троянский конь Trojan Phel.A для заражения системы использует уязвимость в HTML Help Library).
По классификации SANS, уязвимости библиотек Windows сгруппированы следующим образом:
♦ Windows Graphics Rendering Engine Remote Code Execution (MS05-053);
♦ Microsoft DirectShow Remote Code Execution (MS05-050);
♦ Microsoft Color Management Module Remote Code Execution (MS05-036);
♦ HTML Help Remote Code Execution (MS05-026, MS05-001, MS04-023);
♦ Web View Remote Code Execution (MS05-024);
♦ Windows Shell Remote Command Execution (MS05-049, MS05-016, MS04-037,
MS04-024);
♦ Windows Hyperlink Object Library Remote Code Execution (MS05-015);
♦ PNG Image Processing Remote Code Execution (MS05-009);
♦ Cursor and Icon Processing Remote Code Execution (MS05-002);
♦ Windows Compressed Folder Remote Code Execution (MS04-034);
♦ JPEG Processing Remote Code Execution (MS04-028).
Подробное описание вышеперечисленных уязвимостей можно найти по адресу http://www.sans.org/top20.
Читать дальше
Конец ознакомительного отрывка
Купить книгу