ДиалогНаука

Пресс-центр

Выберите интересующие вас разделы:

Периодичность рассылки:

Формат письма:

Назад к списку новостей

Обнаружена новая критическая уязвимость в механизме безопасности Windows XP при считывании атрибутов MP3 и WMA файлов

[22.12.2002]

Обнаружена уязвимость в механизме безопасности операционной системы Windows XP компании Microsoft, отчет о которой опубликован в бюллетене компании MS02-072 18 декабря 2002 г. Уязвимости присвоен статус "критической", что означает безусловную, автоматическую уязвимость данной операционной системы в силу того, что для активации вредоносного кода не требуется никаких действий со стороны пользователя пораженной системы.

Переполнение непроверяемого буфера оболочки Windows может привести к компрометации системы

Уязвимости подвержены следующие редакции операционной системы Windows XP

  • Windows XP Home Edition
  • Windows XP Professional
  • Windows XP Tablet PC Edition
  • Windows XP Media Center Edition
  • Уязвимости не подвержены пользователи программных приложений Outlook 98 и Outlook 2000 (в случае, если в них установлены Outlook Email Security Update), Outlook 2002 и Outlook Express 6 в виду того, что данные почтовые клиенты открывают почтовые сообщения в формате HTML в рамках Зоны ограниченных узлов, а также пользователи Windows XP с установленным Service Pack 1 либо последним патчем для Internet Explorer. Опасность поражения таких компьютеров существует только при намеренном нажатии пользователем ссылки или открытии инфицированного сообщения.

    Данная уязвимость связана с наличием непроверяемого буфера, в который помещаются считанные оболочкой операционной системы Windows, известной всем, как Explorer, атрибуты некоторых аудио-файлов, а именно - самых распространенных в настоящее время файлов в формате MP3 и WMA. В случае наведения курсора мышки на иконку, связанную с каким-либо файлом, находящуюся на Рабочем столе или же в любой папке (при просмотре ее содержимого с помощью оболочки Windows), пользователю отображается информация о данном файле. Функция, которая используется оболочкой Windows (программой Explorer) для считывания атрибутов некоторых аудио-файлов, использует непроверяемый буфер. Уязвимость даного компонента заключается в возможности для злоумышленника организации переполнения буфера. Таким образом, в случае, если в поле атрибутов файла помещен како-либо вредоносный код, может быть вызвано переполнение буфера при попытке прочтения оболочкой атрибутов такого файла и, как результат, запуск вредоносного кода на компьютере пользователя.

    Для организации атаки нападающей стороне требуется всего лишь создать файл в формате .MP3 или .WMA (музыкальные и звуковые файлы) с заведомо испорченными атрибутами (на самом деле, вместо атрибутов файла в соответствующем месте будет расположен вредоносный код) и затем каким-либо образом доставить его на компьютер пользователя, что при нынешнем уровне обмена музыкальными MP3-файлами не представляет из себя никакой проблемы. Достаточно даже просто разместить этот файл на каком-либо сетевом диске или даже на сайте в Интернете либо отослать пользователю по электронной почте в виде HTML - сообщения. После того, как такой файл попадет к пользователю на диск, активизация вредоносного кода станет возможной при простом открытии пользователем папки, в которой этот файл находится.

    Результат запуска вредоносного кода может быть самым трагическим для пользователя - все зависит от характера самого кода и контекста прав, в котором этот код будет запущен. В случае, если это права администратора, что случается весьма часто, атакующий может получить полный доступ к пораженной системе.

    Обращаем внимание пользователей на то, что уязвимость содержится в оболочке Windows, а не в программном приложении Windows Media Player. Таким образом, проигрывание аудио файлов такой программой не представляет никакого риска. Но для того, чтобы выбрать файл для проигрывания с помощью Windows Media Player все равно необходимо указать на этот файл с помощью средств оболочки Explorer, что и является небезопасным в операционной системе Windows XP

    В силу высокой потенциальной опасности данной уязвимости, ЗАО "ДиалогНаука" настоятельно рекомендует всем пользователям Windows XP загрузить и установить на своих компьютерах соответствующие патчи, опубликованные компанией Microsoft:

    для 32 битной версии
    для 64 битной версии

    До установки вышеуказанных патчей советуем воздержаться от скачивания новых аудио-файлов и даже от просмотра каталогов с уже имеющимися такими файлами