Хакер #305. Многошаговые SQL-инъекции
Microsoft опубликовал решение проблемы, связанной с уязвимостью в Windows.
Эта уязвимость была
использована для установки продвинутого вируса, который был направлен на
компании, занимающиеся производством промышленных систем.
В
рекомендации, которая была опубликована в ночь с четверга на пятницу,
Microsoft заявила, что неизвестная до этого уязвимость в движке Win32k TrueType
повлияла на все поддерживаемые версии Windows, включая самые защищенные на
сегодняшний день Windows 7 и Windows Server 2008. Критическая уязвимость была
использована для распространения Duqu, вируса, который, по мнению некоторых
исследователей, был
разработан на основе прошлогоднего червя Stuxnet, нанесшего вред Иранской
программе по обогащению урана.
"Хакер, который успешно использовал эту уязвимость, мог запустить
произвольный код в режиме ядра", - говорится в документе. "Хакер мог
устанавливать программы; просматривать, изменять или удалять данные; или
создавать новые аккаунты с правами пользователя".
Работы по созданию полноценного патча еще ведутся, но уже сейчас вместе с
рекомендацией доступен сопроводительный файл Fix it, который был разработан для
защиты от использования данной уязвимости. О том, когда этот патч будет выпущен,
компания не говорит.
Джерри Брайант, представитель Response Communications Microsoft и Trustworthy
Computing groups, сообщил, что компания уже поделилась информацией о технических
нюансах с партнерами по безопасности.
"Это значит, что в течение ближайших нескольких часов антивирусные компании
выпустят новые сигнатуры, которые смогут определять и блокировать попытки
использования данной уязвимости", - объяснил он. "Более того, мы рекомендуем
нашим пользователям обновить их антивирусные системы".
Он также сказал, что риск использования уязвимости мал.
"Эта проблема в ближайшее время будет решена, поэтому мы советуем нашим
пользователям проверить антивирус на наличие обновлений. У всех антивирусных
компаний есть необходимая информация для выпуска новых сигнатур".