Indhold
Så er der med at suse ind på Microsofts Windows Update-tjeneste og få fat i de seneste fejlrettelser, patches, i en fart. Der er nok at tage fat på, for i aftes udsendte Microsoft en af de mest omfattende serier af rettelser nogensinde.
I alt lukker verdens største softwareselskab 20 forskellige huller, der i større eller mindre udstrækning rammer alle de forskellige versioner af Windows.
En hel stribe af hullerne er kritiske og kan udnyttes af hackere til at tage fuld kontrol over systemet, se alle filer på computeren og afvikle egen kode.
Hullerne kan også misbruges ved at skrive nye orme, som automatisk inficerer de sårbare systemer, lige som det blandt andet skete med ormene Blaster og Slammer.
Microsoft har for nylig offentliggjort, at mindst otte millioner pc'er verden over blev inficeret med Blaster-ormen, langt flere end antivirusselskaberne hidtil har troet. Og der vil ikke gå mange dage, før de første versioner af orme, der udnytter et eller flere af de nye huller, er klar.
- Det er sandsynligt, at nogen vil omprogrammere eksisterende orme til at angribe de nye sårbarheder, så Microsofts kunder bør opdatere deres systemer i løbet af de næste par dage, siger direktør Firas Raouf fra det amerikanske sikkerhedsfirma Eeye Digital Security til IDG News Service.
Udnyttes allerede af hackere
Hans firma opdagede seks af de nye sårbarheder, og han er stærkt kritisk over for Microsofts politik med kun at udsende fejlrettelser en gang om måneden. Det skyldes, at Microsoft også denne gang har brugt over 200 dage på at rette en af de mest alvorlige fejl i Windows.
Ifølge Computer Associates bliver en af fejlene, som Microsoft rettede tirsdag, allerede udnyttet af hackere. Den gælder e-mail-klienten Outlook Express, som fortolker MIME Encapsulation of Aggregate HTML, MHTML URL'er, på en usikker måde.
De fejl, som udgør den største sikkerhedsrisiko, ligger dog i komponenter til selve Windows. Den ene er Local Security Authority Subsystem Service (LSASS), som bruges til at identificere brugerne, og den anden fejlramte komponent er Private Communications Transport (PCT), som er en del af Microsofts SSL-bibliotek. I begge tilfælde er der tale om, at systemerne er sårbare over for bufferoverløb.
Hvis man vil vide mere om fejlrettelserne, kan man læse Microsofts information om sikkerhedshullerne på dansk.
Denne artikel stammer fra Computerworld Online