Хакер устранил критическую уязвимость в Windows
Хакер под псевдонимом KJK::Hyperion выпустил неофициальный патч к критической уязвимости в Microsoft Windows и Internet Explorer. Уязвимость, открытая два месяца назад и подтвержденная Microsoft 10 октября 2007 г., позволяет выполнять произвольные программы на локальном компьютере пользователя при помощи URL с префиксами, принадлежащими сторонним приложениям.
Хотя Firefox и Skype уже предотвратили возможность эксплуатации уязвимости, обновив свои продукты, другие приложения, такие как Adobe Reader, Outlook Express/2000, Miranda и mIRC по-прежнему уязвимы.
Неофициальный патч устраняет причину уязвимости, очищая параметры вызова функции Windows ShellExecute(), через которую происходит эксплуатация. Функция служит для запуска файлов, открытия документов и перехода по URL, однако не делает никаких проверок на использование спецсимволов и другого нестандартного ввода. Microsoft предполагала, что такую проверку должны делать приложения, вызывающие функцию.
Microsoft не рекомендует устанавливать неофициальные патчи и советует дождаться обновления. На этот раз использовать свой патч не рекомендует и сам автор: "представленный патч слабо протестирован и некачественен" - написал он в документации. Однако любой желающий специалист сможет сделать это сам: KJK::Hyperion выпустил DLL, которую следует установить взамен старой, и исходный код патча по лицензии открытого кода.
Что касается Microsoft, то не известно, будет ли закрыта уязвимость в ближайшем пакете обновлений безопасности, который выйдет 13 ноября 2007 г.
Хотя Firefox и Skype уже предотвратили возможность эксплуатации уязвимости, обновив свои продукты, другие приложения, такие как Adobe Reader, Outlook Express/2000, Miranda и mIRC по-прежнему уязвимы.
Неофициальный патч устраняет причину уязвимости, очищая параметры вызова функции Windows ShellExecute(), через которую происходит эксплуатация. Функция служит для запуска файлов, открытия документов и перехода по URL, однако не делает никаких проверок на использование спецсимволов и другого нестандартного ввода. Microsoft предполагала, что такую проверку должны делать приложения, вызывающие функцию.
Microsoft не рекомендует устанавливать неофициальные патчи и советует дождаться обновления. На этот раз использовать свой патч не рекомендует и сам автор: "представленный патч слабо протестирован и некачественен" - написал он в документации. Однако любой желающий специалист сможет сделать это сам: KJK::Hyperion выпустил DLL, которую следует установить взамен старой, и исходный код патча по лицензии открытого кода.
Что касается Microsoft, то не известно, будет ли закрыта уязвимость в ближайшем пакете обновлений безопасности, который выйдет 13 ноября 2007 г.
Ещё новости по теме:
18:20