Indhold
Microsoft udsendte tirsdag en rettelse til et stærkt udbredt sikkerhedshul, som giver angribere mulighed for at skrive en internet-orm, der kan blive lige så udbredt som Blaster.
Den advarsel kommer fra sikkerhedsfirmaet Eeye Digital, som allerede i juli sidste år gjorde Microsoft opmærksom på fejlen.
Sikkerhedsfirmaet finder det ifølge nyhedstjenesten Cnet "latterligt", at Microsoft skulle bruge så længe på at udbedre fejlen, men Microsoft forsvarer sig med, at den ligger i en komponent, som er dybt integreret i mange niveauer af Windows.
Det er også grunden til, at konsekvenserne af fejlen kan blive lige så store, som de var med Blaster-ormen, der i august sidste år inficerede over 1,2 millioner Windows-pc'er verden over.
En anden grund er, at fejlen findes i alle Windows-versioner fra NT4.0 til den seneste version af Server 2003. Brugerne af de DOS-baserede Windows 98 og ME har intet at frygte. Ifølge Stephen Toulouse, som leder Microsofts sikkerhedscenter, berører fejlen cirka det samme antal computere som den fejl, orme-skribenten bag Blaster udnyttede.
Microsoft er ellers gået over til kun at udsende én fejlrettelse om måneden, med mindre der er tale om særligt alvorlige sikkerhedshuller. Microsoft rettede så sent som i sidste uge den fejl i browseren Internet Explorer, som gjorde det muligt at forfalske web-adresse-linien.
Denne gang ligger fejlen i den måde, som Microsoft har implementeret standarden Abstract Syntax Notation One, ASN.1, på. En lang række programmer til Windows benytter ASN.1 til at identificere den type data, som de sender frem og tilbage i systemet.
I 2002 påviste finske forskere, at ASN.1 ofte optræder i forbindelse med softwarefejl, og amerikanske sikkerhedsorganisationer har kigget nærmere på systemer, der benytter ASN.1-formatet og anvendes til styring af forsyningsnet.
Den fejl, som Microsoft har rettet er et såkaldt overløbshul, også kaldet buffer overflow. Den type sikkerhedshuller er generelt vanskelige at udnytte, men Microsoft påpeger selv, at det i dette tilfælde bliver enklere, hvis angriberen sidder på samme lokalnetværk som det sårbare system. Sikkerhedshullet gør det muligt for hackeren at afvikle sin egen kode på systemet og dermed overtage kontrollen med det.
Marc Maiffret, som er chef for hacker-overvågningen Eeye Digital, forventer ifølge IDG News Service, at der bliver fundet flere huller i ASN.1. Han understreger dog, at alle de kendte huller er lukket med Microsofts rettelse. Samtidig påpeger han, at ASN.1 også bliver brugt i mere kritiske installationer, blandt andet el- og vandforsyningen, selv om det ikke i første omgang har noget at gøre med Microsofts usikre implementering af standarden.
Microsofts seneste rettelser tager også hånd om en mindre kritisk Windows-fejl, som findes i Windows Internet Naming Service (WINS). Desuden har selskabet udsendt en rettelse til sin Vitual PC-software til Macintosh-platformen.
Der er mere information hos Microsoft angående det alvorlige sikkerhedshul i ASN.1, fejlen i WINS og fejlen i Virtual PC til Macintosh.
Denne artikel stammer fra Computerworld Online.