11 lutego 2010
Krajobraz po wielkim łataniu Microsoftu: dziury pozostały, użytkownicy raportują masę BSoD
czwartek, lutego 11, 2010 | Autor:
\m/ojtek
Microsoft opublikował w ramach lutowego dnia łatek aż 13 biuletynów związanych łącznie z 26 usterkami bezpieczeństwa. Krytyczne łaty opublikowano dla wszystkich wersji Windows, począwszy od 2000 SP4, Server 2003 i 2008. Ukazały się również poprawki produktów Office XP, 2003 i 2004 dla komputerów Mac sklasyfikowano jako ważne. Niestety kilka poważnych luk nie doczekało się załatania, a same poprawki powodują często problemy z ponownym uruchomieniem systemu Windows XP...
Większość naprawionych błędów pozwala w określonych okolicznościach na zdalne zainfekowanie podatnych systemów i w efekcie przejęcie nad nimi zdalnej kontroli. Z informacji opublikowanych na blogu Microsoft Security Response Center wynika, że na szczególną uwagę zasługują biuletyny MS10-006 (usterka w sieciowym kliencie SMB), MS10-007 (luka w komponencie Windows Shell Handler), MS10-008 (problem w z kontrolkami ActiveX) oraz MS10-013 (luka w programie DirectShow). Microsoft nie zapomniał również o 17-letnim błędzie w Virtual Dos Machine. Ta archaiczna usterka została ujęta w biuletynie MS10-015. Zgodnie z zaleceniami giganta z Redmond wymienione poprawki powinny zostać zaaplikowane bezzwłocznie.
Tymczasem pojawiły się informacje o poważnych problemach, jakie znacząca liczba użytkowników systemu XP napotkała po zastosowaniu wtorkowych poprawek. Na forach internetowych pojawiły się bowiem relacje użytkowników, którzy po zainstalowaniu najnowszych łatek nie są już w stanie poprawnie uruchomić własnego systemu Windows. Proces uruchamiania prowadzi bowiem jedynie do wyświetlenia Niebieskiego Ekranu Śmierci (zawierającego komunikat PAGE_FAULT_IN_NONPAGED_AREA) oraz ponownego uruchomienia komputera. Na chwilę obecną nie jest jasne, która z poprawek jest odpowiedzialna za całe zamieszanie. W ostatnim czasie jest to już jednak kolejny przykład aktualizacji mogących przynieść końcowemu użytkownikowi więcej szkody niż pożytku.
Zgodnie z relacjami użytkowników, możliwe jest jednak przywrócenie systemu do normalnego działania. W tym celu należy uruchomić komputer z oryginalnego nośnika instalacyjnego, uruchomić konsolę odzyskiwania oraz wykonać następujące kroki:
- wykonać polecenie CHDIR $NtUninstallKB978262$\spuninst
- wykona polecenie BATCH spuninst.txt
- wykonać polecenie systemroot
- powtórzyć powyższe kroki dla wszystkich pozostałych poprawek (KB978262, KB971468, KB978037, KB975713, KB978251, KB978706, KB977165, KB975560, KB977914)
- zakończyć pracę w konsoli poleceniem exit.
Oczywiście wykonanie powyższej procedury, przywraca stan systemu sprzed łatania, wobec czego będzie on ponownie zawierał wszystkie luki zamknięte za pomocą wtorkowego łatania.
Na koniec warto jeszcze zauważyć, że nadal niezałatana pozostaje usterka DoS w kliencie SMB zawartym w Windows 7 i Windows Server 2008 R2 oraz luka w Internet Information Server 6.0 (IIS) związana z nieprawidłowym przetwarzaniem nazw plików zawierających znak średnika. Najnowsza luka obecna we wszystkich wersjach Internet Explorera (pozwalająca odpowiednio spreparowanym witrynom na uzyskiwanie dostępu do systemu plików na komputerze użytkownika) również nie została jeszcze zamknięta. Microsoft przygotował już jednak tymczasowe narzędzie naprawcze.
Krajobraz po wielkim łataniu Microsoftu: dziury pozostały, użytkownicy raportują masę BSoD
2010-02-11T09:24:00+01:00
\m/ojtek
Newsy|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7