21 stycznia 2010

Awaryjne łatanie luk w Internet Explorerze


Microsoft opublikował awaryjne aktualizacje, których zadaniem jest zamknięcie luk umożliwiających wykorzystanie Internet Explorera do ataków, których ofiarami padło już kilkadziesiąt wielkich korporacji.

Informacje o nowej luce Zero Day, obecnej w niemal wszystkich wersjach przeglądarki Internet Explorer, pojawiły się wraz z doniesieniami o udanych cyberatakach (ochrzczonych w toku dalszych wydarzeń mianem operacji „Aurora”) precyzyjnie wymierzonych w Google, Adobe oraz wiele innych wiodących firm z branży informatycznej.

Microsoft niezwłocznie (14.01.2010) opracował odpowiedni poradnik zabezpieczeń (Microsoft Security Advisory 979352), zawierający szereg porad utrudniających przeprowadzenie udanych ataków. Od tego momentu, nie upłynęły nawet 24 godziny, a exploit wykorzystujący najnowszą lukę został upubliczniony i włączony w skład środowiska Metasploit Framework. W międzyczasie rządy Niemiec i Francji zaleciły swym obywatelom przesiadkę na alternatywne przeglądarki internetowe. Wreszcie Microsoft podjął decyzję o załataniu tej groźnej luki poza comiesięcznym cyklem łatania, co dziś zostało właśnie zrealizowane.

W opublikowanym dziś biuletynie zabezpieczeń (MS10-002 - Critical) Microsoft przypomniał najważniejsze informacje o najnowszych lukach bezpieczeństwa występujących niemal we wszystkich spotykanych obecnie wersjach Internet Explorera oraz zalecanych sposobach aktualizacji oprogramowania.

Towarzysząca biuletynowi zbiorcza aktualizacja zabezpieczeń programu Internet Explorer 8 (KB978207) zamyka następujące luki:
  • XSS Filter Script Handling Vulnerability - CVE-2009-4074
  • URL Validation Vulnerability - CVE-2010-0027
  • Uninitialized Memory Corruption Vulnerability - CVE-2010-0244
  • Uninitialized Memory Corruption Vulnerability - CVE-2010-0245
  • Uninitialized Memory Corruption Vulnerability - CVE-2010-0246
  • Uninitialized Memory Corruption Vulnerability - CVE-2010-0247
  • HTML Object Memory Corruption Vulnerability - CVE-2010-0248
  • HTML Object Memory Corruption Vulnerability - CVE-2010-0249
Jak zwykle najwygodniejszym sposobem na zastosowanie najnowszych aktualizacji będzie skorzystanie z funkcji Windows Update. Administratorzy mogą również do tego celu wykorzystać Windows Server Update Services (WSUS). Zbiorcze aktualizacje można również pobrać ręcznie pod tym adresem.

Warto na koniec podkreślić, że tego typu awaryjne aktualizacje wydane przez Microsoft poza comiesięcznym cyklem łatania stanowią rzadkość. Tego typu sytuacja ma miejsce dopiero po raz 12. w historii. Użytkownicy systemów Windows powinni więc skorzystać z wyjątkowo wytężonej w ostatnim czasie pracy giganta z Redmond i jak najszybciej zainstalować dzisiejsze krytyczne poprawki.