Хакер выпустил патч к критической уязвимости в Windows
Хакер под псевдонимом KJK::Hyperion выпустил неофициальный [URL="http://www.securitylab.ru/news/tags/%EF%E0%F2%F7/"][COLOR=#0000ff]патч[/COLOR][/URL] к критической уязвимости в Microsoft [URL="http://www.securitylab.ru/news/tags/Windows/"][COLOR=#0000ff]Windows[/COLOR][/URL] и Internet Explorer. Уязвимость, открытая два месяца назад и подтвержденная Microsoft 10 октября 2007 г., позволяет выполнять произвольные программы на локальном компьютере пользователя при помощи URL с префиксами, принадлежащими сторонним приложениям.
Хотя [URL="http://www.securitylab.ru/news/tags/Firefox/"][COLOR=#0000ff]Firefox[/COLOR][/URL] и [URL="http://www.securitylab.ru/news/tags/Skype/"][COLOR=#0000ff]Skype[/COLOR][/URL] уже предотвратили возможность эксплуатации уязвимости, обновив свои продукты, другие приложения, такие, как Adobe Reader, Outlook Express/2000, Miranda и mIRC, по-прежнему уязвимы.
Неофициальный патч устраняет причину уязвимости, очищая параметры вызова функции Windows ShellExecute(), через которую происходит эксплуатация. Функция служит для запуска файлов, открытия документов и перехода по URL, однако не делает никаких проверок на использование спецсимволов и другого нестандартного ввода. Microsoft предполагала, что такую проверку должны делать приложения, вызывающие функцию.
Microsoft не рекомендует устанавливать неофициальные патчи и советует дождаться обновления. На этот раз использовать свой патч не рекомендует и сам автор: «представленный патч слабо протестирован и некачественен» - написал он в документации. Однако любой желающий специалист сможет сделать это сам: KJK::Hyperion выпустил DLL, которую следует установить взамен старой, и исходный код патча по лицензии открытого кода.
Что касается Microsoft, то неизвестно, будет ли закрыта [URL="http://www.securitylab.ru/news/tags/%F3%FF%E7%E2%E8%EC%EE%F1%F2%FC/"][COLOR=#0000ff]уязвимость[/COLOR][/URL] в ближайшем пакете обновлений безопасности, который выйдет 13 ноября 2007 г.
[URL="http://www.securitylab.ru/news/305900.php"]securitylab.ru[/URL]