Windows: Microsoft opravil jen část chyb zneužívaných červem Stuxnet

15. 9. 2010

Sdílet

Včerejší balík záplat pro Windows opravil mimo jiné dvě zero-day zranitelnosti, které červ Stuxnet využíval k infikování počítačů. Další dvě ovšem na opravu ještě čekají.

Konkrétně Microsoft toto úterý uvolnil devět bezpečnostních záplat určených k opravě 11 chyb ve Windows, Office a v ISS Web serveru. Za nejdůležitější jsou považovány opravy, které chrání počítače proti červu Stuxnet. Ovšem ne vše zůstalo opraveno a uživatelé nejsou stále zcela v bezpečí (viz dále). Zmíněný červ podle Jasona Millera, manažera bezpečnostního týmu ve společnosti Shavlik Technologies, v posledních dvou měsících útočil hlavně na počítače používané k řízení průmyslových systémů ve významných firmách z oblasti výroby a utilit. Výzkumníci dekompilací kódu červa zjistili, že dokáže kromě již intenzivně medalizované chyby spojené se zástupci (soubory LNK) ve Windows také exploitovat i službu printer spooler, která byla opravena včerejším balíčkem. Microsoft v této souvislosti varoval, že nejvíce zranitelné jsou právě počítače s Windows XP, které sdílejí tiskárny. Nicméně ještě existují další dvě zranitelnosti, které dokázal Stuxnet využívat a ty mají být opraveny až v budoucnu.

Alex Gostav, bezpečnostní expert společnosti Kaspesky, k objevení dalších způsobů, kterými Stuxnet útočil, říká, že se jedná o poměrně překvapivou záležitost a jde podle něj o první hrozbu, která v sobě skrývá tolik překvapení. Na výzkumu červa se spolu s pracovníky Microsoftu podílely právě společnosti Kaspersky a Symantec. Také Wolfgang Kandek, CTO společnosti Qualys, dodává že zneužití hned čtyř zero-day zranitelností najednou je poměrně neobvyklé a znamená to, že cíl je pro útočníka velmi důležitý a ten se snaží udělat vše pro to, aby jej exploitoval. Podle reportu společnosti Symantec byl nejtvrději postižen Stuxnetem Írán a například Siemens potvrdil, že tento červ infikoval minimálně 14 elektráren.

Další vydané opravy se týkají zranitelnosti v MPEG-4 kodeku, jenž je využíván pro kompresi a dekompresi zvuku a videa, která mohla být útočníky zneužívána po návštěvě podvodných stránek, které uživateli podstrčily mediální obsah se škodlivým kódem. Opravy se dočkaly také webové služby IIS, které trpěly chybou při práci s fonty OpenType či s FastCGI protokolem. V kancelářském balíčku Office se záplaty dočkal e-mailový klient Outlook a konvertor textu z Wordpadu. Dále došlo k aktualizacím řady protokolů a subsystémů v rámci Windows.

Celkově Microsoft označil čtyři z devíti opravných balíčků za kritické, dalších pět je považováno za důležité.