Sākumlapa › Forumi › Notepad.lv › IT ziņas › PR › Novērsta operētājsistēmas ievainojamība
Kopš tā atklāšanas 2010. gada jūlijā Worm.Win32.Stuxnet joprojām ir antivīrusu speciālistu pastiprinātas uzmanības lokā. Veicot rūpīgu izpēti, Kaspersky Lab eksperti ir noskaidrojuši, ka bez ievainojamības LNK/PIF datņu apstrādē Stuxnet izmanto vēl četras Windows ievainojamības, no kurām vienu (MS08-067) 2009. gada sākumā izmantoja arī plaši pazīstamais datortārps Kido (Conficker). Taču trīs citas ievainojamības līdz šim nebija zināmas un skāra pašreizējās operētājsistēmas Windows versijas.
Lai izplatītos tīklā, bez ievainojamības MS08-067 Stuxnet izmanto Windows drukas spolētāja ievainojamību, kas ļauj nosūtīt un izpildīt kaitīgo kodu attālinātā datorā. Ievainojamības būtība ir tāda, ka inficēšanās briesmām ir pakļauti datori, kas izmanto printeri un atļauj kopēju piekļuvi tam. Inficējis datoru lokālajā tīklā, Stuxnet pa šo izeju mēģināja iekļūt citos datoros.
Uzreiz pēc ievainojamības atklāšanas Kaspersky Lab eksperti informēja Microsoft par atrasto problēmu; operētājsistēmas ražotāja speciālisti apstiprināja viņu secinājumus. Ievainojamība ir klasificēta kā uzdošanās par drukas spolētāja pakalpojumu (Print Spooler Service Impersonation Vulnerability), un tā ir atzīta par kritisku. Microsoft nekavējoties ķērās pie atbilstoša ielāpa MS10-061 izveides, kas tika izlaists 2010. gada 14. septembrī.
Bez tam Kaspersky Lab eksperti ir atklājuši vēl vienu „nulles dienas†ievainojamību, kas pieder privilēģiju palielināšanas (Elevaton of Privilege) klasei. Datortārps to izmantoja, lai iegūtu pilnīgu kontroli pār inficēto sistēmu. Otru šāda veida (EoP) ievainojamību ir atraduši Microsoft speciālisti. Abas ievainojamības tiks novērstas nākamajos operētājsistēmas Windows atjauninājumos.
Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs, kas kopā ar Microsoft speciālistiem piedalījās ievainojamību atklāšanā un novēršanā, ir publicējis emuārrakstu par šo tematu, kurā atzīmē, ka „četru ievainojamību pirmreizēja izmantošana, ko veicis Stuxnet, padara šo kaitīgo programmatūru par unikālu parādību vēsturē. Līdz šim vēl nebijām saskārušies ar apdraudējumu, kas satur tik daudz pārsteigumu. Pievienojiet arī Realtek un JMicron autentisko digitālo sertifikātu izmantošanu un neaizmirstiet par datortārpa galveno mērķi – iegūt piekļuvi rūpnieciskās sistēmas Simatic WinCC SCADA informācijai. Ievērību pelna arī datortārpa autoru augstais programmēšanas prasmju līmenis.†Datortārpu Worm.Win32.Stuxnet sekmīgi atrod un neitralizē visi Kaspersky Lab izstrādājumi. Vairāk informācijas par atklātajām ievainojamībām var iegūt tīmekļa vietnē
Preses relīzes