Новости - 1
Новые подробности о Longhorn
Компания Microsoft, очевидно, определилась, каким именно образом появится на
свет новая операционная система, известная пока под названием Longhorn. Эта ОС
должна прийти на смену Windows XP, и до сих пор оставалось неясно, будет ли она
чисто клиентской системой, или ее выход будет сопровождаться появлением
серверной ОС. До сих пор представители Microsoft давали на этот счет
противоречивую информацию: сначала утверждалось, что Longhorn будет чисто клиентской системой, а
потом появились сведения, что выйдет и серверный вариант этой ОС или хотя бы
обновление для Windows Server 2003.
На этой неделе свое слово о Longhorn сказал председатель совета директоров и
главный разработчик Microsoft Билл Гейтс. Выступая на встрече с финансовыми
аналитиками Гейтс сообщил, что Microsoft делает крупную ставку на Longhorn, и
выход этой ОС будет сопровождаться усовершенствованиями серверных и офисных
продуктов. Никаких подробностей на этот счет Гейтс не сообщил, не назвал он и
даты выхода Longhorn.
Ранее на конференции WinHEC в мае этого года в качестве наиболее вероятной
даты выхода новой ОС назывался 2005 год. Учитывая, что на разработку новой
серверной ОС у Microsoft уходит не менее трех лет, можно предположить, что
одновременно с Longhorn будет выпущена лишь обновленная версия Windows Server
2003, но не совсем новая система. Более серьезные изменения появятся в чисто
серверной ОС под кодовым названием Blackcomb, которая выйдет в 2006-2007 гг.
Кумулятивный патч для MS SQL Server
Компания Microsoft объявила о выпуске нового кумулятивного патча для своей
СУБД SQL Server версий 7 и 2000. Патч исправляет ряд ранее известных и три новые
уязвимости в этих СУБД. Дыры также актуальны для Microsoft Data Engine (MSDE)
1.0 и 2000. Все новые дыры были охарактеризованы Microsoft как важные, что
подразумевает необходимость установки патча при первой возможности. Во всех
случаях для осуществления атаки хакер должен быть зарегистрирован в системе в
качестве пользователя, то есть анонимное использование уязвимостей
исключено.
Первая из дыр связана с использованием поименованных каналов, с помощью
которых различные процессы обмениваются информацией между собой. Используя эту
дыру, злоумышленник может получить повышенные привилегии в системе. Для этого он
должен зайти на компьютер в интерактивном режиме и создать на нем канал с тем же
именем, что и на атакуемом сервере. Если к каналу на сервере был подключен
пользователь с административными привилегиями, хакер может захватить их.
Использовать данную дыру удаленно нельзя.
Вторая дыра также связана с поименованными каналами, и с ее помощью хакер
может "повесить" сервер базы данных. Для этого ему необходимо отправить в канал
чрезмерно большой пакет с данными. Чтобы использовать дыру, хакер должен иметь
доступ к локальной сети, в которой находится сервер базы данных. Для
восстановления работы сервера после успешной атаки, его необходимо
перезагрузить.
Последняя дыра связана с возможностью переполнения буфера при использовании
локального вызова процедур (LPC). Если хакер направит на порт, через который
обрабатываются LPC-запросы, чрезмерно большой пакет, произойдет переполнение
буфера, что даст возможность хакеру выполнить на сервере произвольный код. Для
использования уязвимости хакер должен выполнить интерактивный вход в систему,
удаленная атака по данному сценарию невозможна.
Подробности о кумулятивном патче для СУБД MS SQL Server можно найти в бюллетене
безопасности Microsoft MS03-031.
Китайцы выложили в Сеть программу для использования дыры в Windows
Базирующаяся в Китае организация Xfocus опубликовала в интернете код,
использующий одну из недавно обнаруженных уязвимостей в
операционных системах семейства Windows NT. Дыра эта связана с ошибкой
переполнения буфера в модуле операционной системы, обслуживающем удаленный вызов
процедур.
Эта дыра актуальна для ОС Windows NT 4, Windows 2000, Windows XP и Windows
Server 2003. Microsoft уже выпустила соответствующую заплатку, но скорее всего,
ее установили далеко не все компании и индивидуальные пользователи. Между тем,
дыра охарактеризована Microsoft как критическая и позволяет хакеру выполнить на
компьютере произвольный код.
Опубликованная Xfocus программа, использующая дыру, является, скорее,
демонстрационной. С ее помощью можно запустить атаку на один компьютер. Однако
по мнению экспертов по безопасности, создание программы или червя, способного
совершать массовые атаки на Windows, не займет много времени. Кроме того, если
корпоративные сети, как правило, защищены брандмауэрами, то многие ПК
индивидуальных пользователей остаются открытыми для атак.
В Microsoft пока не зафиксировали ни одного случая использования программы
для атак на компьютеры с Windows. Тем не менее, в Microsoft выразили крайнее
сожаление в связи с тем, что код, использующий дыру, получил широкую огласку.
Такое мнение разделяют и эксперты по безопасности. По их мнению, дыра в модуле
удаленного вызова процедур является одной из самых опасных дыр, обнаруженных в
этом году, и наличие доступных средств ее использования явно вредит
безопасности.
Источник: http://www.compulenta.ru/
|