SecuRRity.Ru » Новости » Microsoft выпустила инструмент, блокирующий загрузку удаленных DLL-файлов
Microsoft выпустила инструмент, блокирующий загрузку удаленных DLL-файлов
автор: Administrator | 25 августа 2010, 22:41 | Просмотров: 8255теги: DLL, Microsoft, Metasploit
Корпорация Microsoft выпустила инструмент, блокирующий загрузку определенных файлов DLL в операционной системе Windows, дабы минимизировать вероятность взлома ОС. Изначально корпорация не планировала выпускать блокиратор, но столкнувшись с волной критики, все же пошла на выпуск программы. В компании признали, что в сети появились многочисленные эксплоиты, пытающиеся атаковать Windows за счет наличия этих злополучных DLL-файлов.
Интересно отметить, что ранее ряд независимых экспертов сообщили, что указанные системные библиотеки настолько опасны, что при помощи них можно взломать систему, используя в качестве инструмента атаки даже собственное программное обеспечение Microsoft. Впрочем, в корпорации пока этот факт не подтверждают, заявляя, что технический персонал расследует сделанные ранее заявления.
В бюллетене безопасности, опубликованном в понедельник, говорится, что представленные накануне разработки закрывают значительную часть связанных с DLL уязвимостей. Текст бюллетеня доступен по адресу Microsoft Security Advisory (2269637).
В корпорации говорят, что критика в адрес системных библиотек Windows раздается из-за архитектурных особенностей операционной системы. Дело в том, что во многих системных вызовах Windows, ОС не использует полное расширение и путь до файла, а применяет лишь имя файла. Данный факт открывает для потенциальных злоумышленников большой вектор атаки. Злоумышленник, к примеру, может использовать для системного вызова злонамеренный DLL-файл, совпадающий по имени с подлинной системной библиотекой.
На прошлой неделе в исследовательской компании Rapid 7, разработавшей популярный набор для тестирования безопасности системы Metasploit, заявили, что DLL-уязвимость затрагивает порядка 40 продуктов Microsoft, включая и операционную систему Windows.
Однако в Microsoft не согласны с такой постановкой вопроса. "Не следует говорить об уязвимости в каком-то продукте Microsoft. Это своеобразный трюк, который заставляет приложение подгружать код поддельной хакерской библиотеки", - говорит менеджер по коммуникациям Microsoft Security Response Center Кристофер Бадд.
Сейчас, говорит он, компания выпустила программный компонент, запрещающий загрузку dll-файлов из удаленных директорий, к примеру со съемных USB-накопителей, с сетевых папок и других источников. "Разработка просто блокирует загрузку удаленных библиотек, что может снизить вероятность атаки", - говорит Бадд.
Также он отметил, что пока данный блокиратор распространяется только в среде корпоративных пользователей, через автоматическую систему обновления он доступен не будет.
Те, кто пока не загрузил блокиратор, но подозревает, что может стать жертвой атаки, Microsoft советует заблокировать на компьютере исходящий SMB-трафик и отключить встроенный в Windows веб-клиент.
Интересно отметить, что ранее ряд независимых экспертов сообщили, что указанные системные библиотеки настолько опасны, что при помощи них можно взломать систему, используя в качестве инструмента атаки даже собственное программное обеспечение Microsoft. Впрочем, в корпорации пока этот факт не подтверждают, заявляя, что технический персонал расследует сделанные ранее заявления.
В бюллетене безопасности, опубликованном в понедельник, говорится, что представленные накануне разработки закрывают значительную часть связанных с DLL уязвимостей. Текст бюллетеня доступен по адресу Microsoft Security Advisory (2269637).
В корпорации говорят, что критика в адрес системных библиотек Windows раздается из-за архитектурных особенностей операционной системы. Дело в том, что во многих системных вызовах Windows, ОС не использует полное расширение и путь до файла, а применяет лишь имя файла. Данный факт открывает для потенциальных злоумышленников большой вектор атаки. Злоумышленник, к примеру, может использовать для системного вызова злонамеренный DLL-файл, совпадающий по имени с подлинной системной библиотекой.
На прошлой неделе в исследовательской компании Rapid 7, разработавшей популярный набор для тестирования безопасности системы Metasploit, заявили, что DLL-уязвимость затрагивает порядка 40 продуктов Microsoft, включая и операционную систему Windows.
Однако в Microsoft не согласны с такой постановкой вопроса. "Не следует говорить об уязвимости в каком-то продукте Microsoft. Это своеобразный трюк, который заставляет приложение подгружать код поддельной хакерской библиотеки", - говорит менеджер по коммуникациям Microsoft Security Response Center Кристофер Бадд.
Сейчас, говорит он, компания выпустила программный компонент, запрещающий загрузку dll-файлов из удаленных директорий, к примеру со съемных USB-накопителей, с сетевых папок и других источников. "Разработка просто блокирует загрузку удаленных библиотек, что может снизить вероятность атаки", - говорит Бадд.
Также он отметил, что пока данный блокиратор распространяется только в среде корпоративных пользователей, через автоматическую систему обновления он доступен не будет.
Те, кто пока не загрузил блокиратор, но подозревает, что может стать жертвой атаки, Microsoft советует заблокировать на компьютере исходящий SMB-трафик и отключить встроенный в Windows веб-клиент.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO