Десять новых уязвимостей в Windows
Корпорация Microsoft выпустила на днях три новых бюллетеня о безопасности, в которых описываются десять новых уязвимостей в операционных системах семейства Windows. Опасность новых дыр оценивается по-разному - от низкой до критической. Наибольшее число дыр - восемь штук - рассматривается в бюллетене MS02-069, все они касаются виртуальной машины Java (JVM), поставлявшейся в комплекте со всеми версиями Windows, начиная с Windows 95. В Windows NT 4.0 и Windows XP виртуальная машина Java устанавливается с соответствующими пакетами обновлений Service Pack 1. Уязвимыми являются версии виртуальной машины с номерами билдов 3805 и младше.Самая серьезная из дыр связана с ошибками в реализации работы JVM с COM-объектами. Технология COM (Common Object Model) позволяет создавать отдельные программные модули, доступные различным приложениям. По идее, доступ к COM-объектам могут получать только Java-апплеты, которым пользователь "доверяет". Однако обнаруженная уязвимость позволяет обойти это огрпничение. В результате, злоумышленник, разместивший на веб-странице или в HTML-письме специальный апплет, теоретически может захватить управление компьютером жертвы и делать с системой все, что угодно. Следующие две уязвимости, оцениваемые Microsoft как "важные" (important), позволяют злоумышленнику получить доступ к информации на компьютере. Её, однако, можно будет только считать, но не изменить или уничтожить. Для этого хакер должен произвести подмену параметра codebase HTML-тега applet. Этот тег служит для вызова Java-апплета, а параметр codebase указывает на адрес этого апплета. Апплет может считывать данные только из каталоге, указанном в codebase. Подмена параметра делает возможным доступ к любым данным на компьютере жертвы. Обе уязвимости являются самостоятельными, но эффект от их использования одинаков.Четвертая уязвимость, опасность которой Microsoft считает как "умеренной" (moderate), связана с возможностью подмены домена. В результате виртуальная машина будет относить апплет к одному домену, тогда как на самом деле он был загружен из другого. Для использования уязвимости злоумышленник должен заманить пользователя на страницу с апплетом расположенную на одном сайте и заставить его перейти по ссылке на другой сайт. В результате хакер получит все файлы cookie, записанные вторым сайтом на компьютер и всю информацию, введенную пользователем в расположенные на нем формы. Если пользователь подключится ко второму сайту напрямую, его информация не будет перехвачена. Пятая по счету дыра в виртуальной машине Java также, по мнению Microsoft, умеренно опасна. Она связана с наличием ошибки в наборе программных интерфейсов (API) Java Database Connectivity (JDBC), которые служат для обеспечения доступа к базам данных с помощью апплетов на Java. Из-за ошибки вызвать функции JDBC может любой апплет, что дает злоумышленнику возможность получить доступ к базе данных с правами пользователя атакованного компьютера. Если у пользователя достаточно прав, хакер сможет искажать и удалять информацию из базы данных. Использование дыры усложняется тем, что для проведения успешной атаки злоумышленник должен знать точное имя базы данных. Последние три уязвимости получили низкий (low) рейтинг опасности. Первая из этих дыр связана с компонентом Standard Security Manager (SSM), с помощью которого устанавливаются ограничения на выполнение Java-апплетов. По идее, доступ к SSM должна иметь только виртуальная машина, но на практике такой доступ имеют и апплеты. В результате, с помощью особого апплета можно отключить выполнение Java на компьютере жертвы. Вторая малоопасная уязвимость позволяет злоумышленнику выяснить имя пользователя, работающего с системой в данный момент. Это возможно, поскольку виртуальная машина не скрывает от апплетов значение переменной User.dir, в которой указывается путь к рабочей папке Internet Explorer. В системах семейства Windows NT имя пользователя является обязательным элементом пути к этой папке. Наконец, последняя дыра связана с тем, что неправильно инициализированный Java-объект может привести к "падению" Internet Explorer.Всем пользователям Windows, в которой установлена виртуальная машина Java с номером билда 3805 или младше, Microsoft рекомендует незамедлительно загрузить через службу Windows Update обновленную версию (билд 3809). Чтобы выяснить версию виртуальной машины нужно запустить программу Jview. В заголовке выданного сообщения будет указан номер версии, последние четыре цифры которого и есть номер билда. Стоит отметить, что Microsoft уже неоднократно собиралась отказаться от поставки виртуальной машины Java в комплекте с Windows. Дело в том, что по условиям соглашения с компанией Sun, создавшей Java, Microsoft не имеет права разрабатывать новых версий виртуальных машин, а может лишь отлаживать старый вариант, который по мнению софтверного гиганта содержит много уязвимых мест и просто устарел. Тем не менее, отказавшись от включения JVM в Windows XP, Microsoft все же включила поддержку Java в Service Pack 1 для этой ОС. В свою очередь, компания Sun в судебном порядке пытается добиться включения в состав Windows собственной виртуальной машины Java.Уязвимость, описанная в бюллетене MS02-070, актуальна для операционных систем Windows 2000 и XP. В случае Windows 2000 опасность дыры характеризуется как умеренная, в случае Windows XP - как низкая, а в первом сервис-паке для Windows XP она и вовсе устранена. Дыра связана с механизмом шифрования данных при передаче их по протоколу Server Message Block, предназначенному для реализации совместного доступа к сетевым ресурсам. Этот протокол также используется для передаче данных о политиках групп пользователей от сервера к клиентам. Используя уязвимость, хакер может отключить шифрование данных, перехватывать и искажать информацию, в частности, менять групповые политики домена. Для использования дыры у злоумышленника должен быть достаточный для перехвата данных уровень доступа в сеть.Последняя из новых дыр описывается в бюллетене MS02-071 и получила второй по серьезности рейтинг - important. Она связана с возможностью использования системного сообщения WM_TIMER для несанкционированного увеличения пользовательских привилегий. Уязвимы все ОС семейства Windows NT от версии 4.0 и старше.Чтобы возпользоваться уязвимостью, пользователь должен войти в систему в интерактивном режиме (этот режим является стандартным при использовании компьютера в качестве рабочей станции) и запустить специальную программу. Это программа должна использовать сообщение WM_TIMER таким образом, чтобы заставить другой процесс выполнить функцию обратного вызова (callback) по заданному адресу. Если второй процесс имел более высокие привилегии, то вредоносная программа сможет получить к ним доступ. Опасность этой уязвимости несколько снижается, поскольку ее нельзя использовать удаленно. Надлежащим образом сконфигурированные серверы также не могут быть атакованы, поскольку интерактивный доступ к ним пользователей с ограниченными правами должен быть запрещен. Поэтому набольшему риску подвергаются клиентские компьютеры и терминальные серверы. Уязвимость в реализации WM_TIMER была обнаружена уже давно, однако ранее Microsoft отказывалась признавать её заслуживающей внимания. Подробнее об этом можно прочитать в статье " В Windows найдена ошибка, которую нельзя исправить".Другие новости на эту тему можно найти в разделах Безопасность Дыры и уязвимости в ПОИсточник: MicrosoftПоследние новости: Десять новых уязвимостей в Windows... Компания Hynix представила DDR-память с частотой 500 МГц... Имущество Napster пошло с молотка...
Ссылки по теме Десять новых уязвимостей в Windows - 15 декабря 2002 года Microsoft выпустила очередную заплатку для Internet Explorer - 6 декабря 2002 года Три опасных дыры в СУБД Sybase Adaptive Server - 5 декабря 2002 года Новая версия браузера Mozilla содержит ошибку - 3 декабря 2002 года Linux опередила Windows по количеству дыр - 29 ноября 2002 года Патч от RealNetworks не устраняет дыры в RealPlayer - 28 ноября 2002 года Обнаружена опасная дыра в операционной системе Solaris - 28 ноября 2002 года Real Networks латает дыры в своем медиаплеере - 26 ноября 2002 года Очередная порция уязвимостей в Internet Explorer и Windows - 21 ноября 2002 года Поправки и комментарии присылайте редактору по адресу kirillt@compulenta.ru.
© "Компьюлента", 15 декабря 2002 года; текст: Иван Карташев
|