1
11.07.2024, 13:30Lektura na 2 minuty

Microsoft załatał dziurę w Windowsach 10 i 11 półtora roku po jej odkryciu

Luka w Windowsach umożliwiająca zdalne wykonanie kodu na zaatakowanych maszynach datowana jest na styczeń 2023 roku.


Jakub „Jaqp” Dmuchowski

Tytułowa dziura w zabezpieczeniach zarówno Windowsa 11, jak i jego starszego brata, umożliwiała uzyskanie dostępu do komputera poprzez wykorzystanie leciwej (i odesłanej już w niebyt) przeglądarki Internet Explorer oraz odpowiednio spreparowanego linku podszywającego się pod plik PDF.


Wiekowa luka

Wedle informacji, do których dotarła redakcja Ars Technica, o luce w systemach Microsoftu (a raczej obecnego w nich oprogramowania) wiadomo było już od stycznia ubiegłego roku. Koniec końców gigant z Redmond zakasał rękawy i wyeliminował problem, jednakże dokonał tego po około 18 miesiącach – a to, jak by nie patrzeć, całkiem pokaźny kawał czasu na wykorzystanie błędu przez osoby o niecnych zamiarach.

Podatność, której przypisany został identyfikator CVE-2024-38112, sklasyfikowana została jako ważna, a załatana za pomocą udostępnionej 9 lipca łatki.

Nieco światła na to, w jaki sposób mogła ona być wykorzystana przez przestępców, postanowili rzucić badacze z zajmującej się cyberbezpieczeństwem firmy Check Point. Atak był przeprowadzony przy pomocy linku sprytnie zakamuflowanego jako plik PDF i opatrzonego niewzbudzającą podejrzeń nazwą. Użytkownik, święcie przekonany, że otwiera cyfrową kopię książki lub magazynu (np. CD-Action, dostępnego w naszym sklepie), tak naprawdę wchodzi w interakcję z plikiem URL wywołującym nie domyślną przeglądarkę, a dziurawy jak sito Internet Explorer.

To właśnie ten program, a raczej jego przestarzały kod, daje przestępcom praktycznie wolną rękę w dokonywaniu zmian na wybranym komputerze. Po uruchomieniu wspomnianego podstępnego pliku, włączony Internet Explorer wyświetla komunikat z pytaniem, czy na pewno chcemy go otworzyć (plik, nie Explorera). Jeśli potwierdzimy swój zamiar, naszym oczom ukaże się kolejne okienko, tym razem informujące o tym, że strona internetowa chce uruchomić kod na naszej maszynie. Po powtórnym wyrażeniu zgody, przestępcy pragnący dobrać się do naszych danych mogą otwierać szampana, jako że dopięli swego.

Jako że dziura została (wreszcie) załatana, powyższy opis jej wykorzystania może obecnie posłużyć co najwyżej jako przestroga i przypominajka, że nie powinniśmy ufać plikom pochodzącym z niepewnych źródeł – nawet jeśli wyglądają jak niewinny plik PDF z naszą ulubioną powieścią. 


Czytaj dalej

Redaktor
Jakub „Jaqp” Dmuchowski

Swoją przygodę z grami komputerowymi rozpoczął od Herkulesa oraz Jazz Jackrabbit 2, tydzień później zagrywał się już w Diablo II i Morrowinda. Pasjonat tabelek ze statystykami oraz nieliniowych wątków fabularnych. Na co dzień zajmuje się projektowaniem stron internetowych. Nie wzgardzi dobrą lekturą ani kebabem.

Profil
Wpisów1105

Obserwujących2

Dyskusja

  • Dodaj komentarz
  • Najlepsze
  • Najnowsze
  • Najstarsze