Желающие воспользоваться очередной уязвимостью Microsoft Windows получили пример кода в течение суток после публикации патча!
[16.11.2003]
Обилие программного обеспечения, применяемого сегодня современными корпорациями для обслуживания все возрастающих потребностей развивающегося бизнеса, порождает пропорциональный рост уязвимостей в системе его безопасности. Так называемый patch management, ставший неотъемлемой частью обязанностей системных администраторов каждой уважающей себя и своих клиентов компании, подчас не справляется с лавинообразным ростом многочисленных дыр в ПО, а время, требующееся на их тестирование в рамках локальной компьютерной сети и установку забирает львиную долю рабочего дня сисадминов.
С другой стороны, временной отрезок между публикацией патча и изобретением кода, эксплуатирующего эту же уязвимость, сокращается. Если в случае с Win32.CodeRed.3569 появление червя последовало через несколько месяцев после релиза патча, с Win32.SQL.Slammer.376 прошло пол года, то уже в истории с разрушительным Win32.HLLW.LoveSan.11296 счет шел на дни.
Сколько пройдет времени в этот раз между выпуском одного из последних патчей Microsoft и появлением нового червя, а эта уязвимость рассматривается экспертами по вопросам компьютерной безопасности как потенциально возможная для эксплуатации червем, покажет время. Всего сутки спустя после выхода в свет бюллетеня Microsoft, посвященного обнаружению новой опасной уязвимости в сервисе рабочей станции Windows 2000/XP (мы писали об этом в нашей новости от 12 ноября 2003 г.) в интернете появился код, иллюстрирующий возможность эксплуатации данного дефекта. И хотя обнародованный код был протестирован только под Windows 2000 в сочетании с Service Pack 4 при файловой системе FAT32, ничто не может помешать адаптировать его к другим подверженным данной уязвимости системам. Особенно, по мнению экспертов, могут пострадать от распространения нового червя пользователи широкополосного доступа к интернету.