Поддержать TUT.BY
143 дня за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. В Беларуси хотят разрешить создавать партии только постоянно проживающим в стране гражданам
  2. Глава Минска задумался об отказе от участков под паркинги у МКАД. И вот почему он прав
  3. История одного фото. Как машинист метро и его коллеги помогали пассажирам после взрыва 11 апреля 2011 года
  4. За сутки в Беларуси зарегистрировано 1175 новых случаев COVID-19
  5. Автозадачка на выходные. Простая ситуация на перекрестке, но мало кто справится
  6. Оценивает по походке. История бывшего балетмейстера, который в 74 года работает фитнес-тренером
  7. МВД прокомментировало жалобы на условия в ИВС на Окрестина и в Жодино и показало видео из изолятора
  8. СМИ опубликовали разговоры подозреваемого по делу MH17 в день трагедии
  9. «Этот магазин для всех». В Минске открывается гастромаркет FishFood, где закупаются рестораны
  10. Я живу в 25 км от центра Европы. Как семья на хуторе в глуши среди леса делает сыры по рецептам ВКЛ
  11. «Чем ниже спускаешься, тем больше горя». Жители домов над «Октябрьской» — о теракте в метро и фото, сделанных сразу после взрыва
  12. Полчаса процедуры, два дня страданий. Как я сделала прививку от коронавируса
  13. Пассажиры автобуса, которых не пустили в Украину из-за поддельных ПЦР-тестов, рассказали подробности
  14. В Мингорисполком подана заявка на проведение «Чернобыльского шляха»
  15. 15 жертв, более 400 пострадавших. 10 лет назад произошел теракт в минском метро
  16. БАТЭ в скандальном матче сумел уйти от поражения, отыграв у «Минска» два гола
  17. Закроем наши посольства там, где они не приносят отдачи? С кем мы успешно торгуем, а с кем — просто дружим
  18. Роман одного из самых известных белорусских писателей отправили на экспертизу
  19. «Джинн злобно загоняется в бутылку». Большое интервью с многолетним журналистом президентского пула
  20. Топ-10 самых популярных подержанных авто в стране. Какие на них цены?
  21. «У Лукашенко нет опоры в госаппарате». Латушко рассказал про новые санкции и транзит власти
  22. Крупных промышленных должников собрались оздоравливать через спецагентство
  23. Прокурор: Протесты в Беларуси начались и из-за блогеров из Бреста. Обвиняемых лишили слова в суде
  24. В Минске прошел необычный концерт. На такой же можно будет попасть на следующей неделе
  25. Врач объясняет, откуда берется шум в ушах и как от него избавиться
  26. «Радость — лучшее лекарство». Витебский бизнесмен начал рисовать 3 года назад, когда заболел раком
  27. Какие курсы доллара и евро установили обменники на выходные
  28. С осторожным оптимизмом. Как безвизовый Гродно, потерявший туристов и деньги, ждет новый сезон
  29. Как не пропустить рак легкого? Главное о здоровье за неделю
  30. В Беларуси не хватает более 2 тысяч врачей и столько же — медсестер. В Минтруда рассказали про дефицит специалистов


Корпорация Microsoft выпустила на днях три новых бюллетеня по безопасности, в которых описываются десять новых уязвимостей в операционных системах семейства Windows. Опасность новых дыр оценивается по-разному - от низкой до критической.

Наибольшее число дыр - восемь штук - рассматриваются в бюллетене MS02-069, все они касаются виртуальной машины Java (JVM), поставлявшейся в комплекте со всеми версиями Windows, начиная с Windows 95. В Windows NT 4.0 и Windows XP виртуальная машина Java устанавливается с соответствующими пакетами обновлений Service Pack 1. Уязвимыми являются версии виртуальной машины с номерами билдов 3805 и младше.

Самая серьезная из дыр связана с ошибками в реализации работы JVM с COM-объектами. Технология COM (Common Object Model) позволяет создавать отдельные программные модули, доступные различным приложениям. По идее, доступ к COM-объектам могут получать только Java-апплеты, которым пользователь "доверяет". Однако обнаруженная уязвимость позволяет обойти это ограничение. В результате, злоумышленник, разместивший на веб-странице или в HTML-письме специальный апплет, теоретически может захватить управление компьютером жертвы и делать с системой все, что угодно.

Следующие две уязвимости, оцениваемые в Microsoft как "важные" (important), позволяют злоумышленнику получить доступ к информации на компьютере. Её, однако, можно будет только считать, но не изменить или уничтожить. Для этого хакер должен произвести подмену параметра codebase HTML-тега applet. Этот тег служит для вызова Java-апплета, а параметр codebase указывает на адрес этого апплета. Апплет может считывать данные только из каталога, указанного в codebase. Подмена параметра делает возможным доступ к любым данным на компьютере жертвы. Обе уязвимости являются самостоятельными, но эффект от их использования одинаков.

Четвертая уязвимость, опасность которой в Microsoft считается "умеренной" (moderate), связана с возможностью подмены домена. В результате, виртуальная машина будет относить апплет к одному домену, тогда как на самом деле он был загружен из другого. Для использования уязвимости злоумышленник должен заманить пользователя на страницу с апплетом расположенную на одном сайте и заставить его перейти по ссылке на другой сайт. В результате, хакер получит все файлы cookie, записанные вторым сайтом на компьютер и всю информацию, введенную пользователем в расположенные на нем формы. Если пользователь подключится ко второму сайту напрямую, его информация не будет перехвачена.

Пятая по счету дыра в виртуальной машине Java также, по мнению Microsoft, умеренно опасна. Она связана с наличием ошибки в наборе программных интерфейсов (API) Java Database Connectivity (JDBC), которые служат для обеспечения доступа к базам данных с помощью апплетов на Java. Из-за ошибки вызвать функции JDBC может любой апплет, что дает злоумышленнику возможность получить доступ к базе данных с правами пользователя атакованного компьютера. Если у пользователя достаточно прав, хакер сможет искажать и удалять информацию из базы данных. Использование дыры усложняется тем, что для проведения успешной атаки злоумышленник должен знать точное имя базы данных.

Последние три уязвимости получили низкий (low) рейтинг опасности. Первая из этих дыр связана с компонентом Standard Security Manager (SSM), с помощью которого устанавливаются ограничения на выполнение Java-апплетов. По идее, доступ к SSM должна иметь только виртуальная машина, но на практике такой доступ имеют и апплеты. В результате, с помощью особого апплета можно отключить выполнение Java на компьютере жертвы. Вторая малоопасная уязвимость позволяет злоумышленнику выяснить имя пользователя, работающего с системой в данный момент. Это возможно, поскольку виртуальная машина не скрывает от апплетов значение переменной User.dir, в которой указывается путь к рабочей папке Internet Explorer. В системах семейства Windows NT имя пользователя является обязательным элементом пути к этой папке. Наконец, последняя дыра связана с тем, что неправильно инициализированный Java-объект может привести к "падению" Internet Explorer.

Всем пользователям Windows, в которой установлена виртуальная машина Java с номером билда 3805 или младше, Microsoft рекомендует незамедлительно загрузить через службу Windows Update обновленную версию (билд 3809). Чтобы выяснить версию виртуальной машины нужно запустить программу Jview. В заголовке выданного сообщения будет указан номер версии, последние четыре цифры которого и есть номер билда.

Стоит отметить, что Microsoft уже неоднократно собиралась отказаться от поставки виртуальной машины Java в комплекте с Windows. Дело в том, что по условиям соглашения с компанией Sun, создавшей Java, Microsoft не имеет права разрабатывать новых версий виртуальных машин, а может лишь отлаживать старый вариант, который, по мнению софтверного гиганта, содержит много уязвимых мест и просто устарел. Тем не менее, отказавшись от включения JVM в Windows XP, Microsoft все же включила поддержку Java в Service Pack 1 для этой ОС. В свою очередь, компания Sun в судебном порядке пытается добиться включения в состав Windows собственной виртуальной машины Java.

Уязвимость, описанная в бюллетене MS02-070, актуальна для операционных систем Windows 2000 и XP. В случае с Windows 2000 опасность дыры характеризуется как умеренная, а в случае Windows XP - как низкая, а в первом сервис-паке для Windows XP она и вовсе устранена. Дыра связана с механизмом шифрования данных при передаче их по протоколу Server Message Block, предназначенному для реализации совместного доступа к сетевым ресурсам. Этот протокол также используется для передачи данных о политиках групп пользователей от сервера к клиентам. Используя уязвимость, хакер может отключить шифрование данных, перехватывать и искажать информацию, в частности, менять групповые политики домена. Для использования дыры у злоумышленника должен быть достаточный для перехвата данных уровень доступа в сеть.

Последняя из новых дыр описывается в бюллетене MS02-071 и получила второй по серьезности рейтинг - important. Она связана с возможностью использования системного сообщения WM_TIMER для несанкционированного увеличения пользовательских привилегий. Уязвимы все ОС семейства Windows NT от версии 4.0 и старше.

Чтобы возпользоваться уязвимостью, пользователь должен войти в систему в интерактивном режиме (этот режим является стандартным при использовании компьютера в качестве рабочей станции) и запустить специальную программу. Эта программа должна использовать сообщение WM_TIMER таким образом, чтобы заставить другой процесс выполнить функцию обратного вызова (callback) по заданному адресу. Если второй процесс имел более высокие привилегии, то вредоносная программа сможет получить к ним доступ. Опасность этой уязвимости несколько снижается, поскольку ее нельзя использовать удаленно. Надлежащим образом сконфигурированные серверы также не могут быть атакованы, поскольку интерактивный доступ к ним пользователей с ограниченными правами должен быть запрещен. Поэтому набольшему риску подвергаются клиентские компьютеры и терминальные серверы.

Уязвимость в реализации WM_TIMER была обнаружена уже давно, однако ранее Microsoft отказывалась признавать её заслуживающей внимания.
-50%
-20%
-10%
-10%
-50%
-20%
-30%
-15%
-50%
-40%