PDA

Просмотр полной версии : История о том, как Microsoft выпускает "дырявые" патчи



Shu_b
24.10.2005, 09:39
Аргентинская секьюрити-команда Argeniss в лице своего основателя и руководителя Cesar Cerrudo выпустила документ (в формате PDF), в котором поведала мировому секьюрити сообществу о том, как Microsoft, выпустив очередные патчи, умудрилась сделать в них же ошибки. Напомним, что речь идёт о патчах MS05-049 (уязвимость в Windows Shell и Windows Web View) и выпущенном в апреле MS05-018 (уязвимость в службе CSRSS). Как отмечала в своём октябрьском выпуске M$ как раз об одной из уязвимостей ей и сообщила Argeniss Security Research Team. В статье обсуждается решение, которое приняла Microsoft для решения проблемы и показывается его (решения) несостоятельность. Примечательно, что, как указано в конце описания, аргентинская компания всё равно более высокого мнения о работе над патчами Microsoft, чем об Oracle.

Источник: uinc.ru (http://www.uinc.ru/news/sn4659.html)
Статья: http://www.argeniss.com/research/MSBugPaper.pdf
Осталось перевести...

Geser
24.10.2005, 10:02
В общем смысл статьи не совсем такой как написано выше. МС выпустила патч который закрыл уязвимость только частично, поскольку проверила один из способов обращения к уязвимой финкции и оставила без проверки другой. Вместо этого нужно было исправить саму функцию которая содержала уязвимость, что и было сделано во втором патче.

orvman
25.10.2005, 03:12
Geser Да, не, это известные факты. И я не раз уже слышал о таких делах. Принцип такой:
1. Обнаружена ошибка или уязвимость в Винде.
2. Выпускается патч.
3. В патче обнаруживается ошибка или недоработка.
4. Выпускается патч к патчу см.выше.
5. После многократных патчей выпускается rolls-up
Если рассматривать детально, то есть много вариантов. Элементарный пример. Все службы и т.д. Винды - это совокупность тех же самых файлов, которые могут не просто зависеть друг от друга, а напрямую зависеть. Реальный и элементарный пример - svchost.exe. Его изменение влечет за собой изменение многих других файлов, а затем и дальнейшая недоработка в любом из подгружаемых процессов. Вот и получается: "Работа над ошибками работы над ошибкой уязвимости XXXX"