Projekt Google Zero Leaks ujawnia niezałataną lukę w zabezpieczeniach Microsoft Edge i IE

click fraud protection

Zarówno twórcy oprogramowania, jak i użytkownicy komputerów są poważnie zaniepokojeni rosnącą liczbą cyberataków. Użytkownicy komputerów domowych, małe firmy, a nawet wielkie firmy stracili miliony dolarów po tym, jak ich komputery zostały przejęte przez wirusy ransomware, takie jak Cryptolocker, FBI, Ukash, Locky i wiele innych. Chociaż ataki ransomware są najpoważniejsze, istnieje wiele innych metod, które hakerzy wykorzystują do osiągania zysków poprzez szantażowanie ludzi. Giganci technologiczni, w tym Microsoft, zawsze ciężko pracowali, aby zapewnić użytkownikom ochronę, ale najwyraźniej wśród hakerów są setki profesjonalnych programistów, którym udaje się wykorzystać najmniejsze zabezpieczenia luki w zabezpieczeniach. Jest to aktualny problem, który jest szeroko dyskutowany w Internecie i podejmowane są różne środki, aby powstrzymać hakerów przed oszukiwaniem ludzi.

Ostatnio Microsoft znalazł się w sytuacji nie do pozazdroszczenia po tym, jak zespół badawczy Google Project Zero ds. bezpieczeństwa ujawnił poważną lukę w przeglądarkach Microsoft Edge i Internet Explorer pod koniec listopada 2016. Luka (indeksowana jako CVE-2017-0038) jest znana jako błąd typu błąd związany z plikiem HTML, w którym JavaScript ponownie formatuje właściwości arkusza stylów tabeli HTML. W konsekwencji zamieszanie związane z typami powoduje lukę w zabezpieczeniach przeglądarki internetowej. Jak wskazał National Vulnerability Database, ten błąd „pozwala zdalnie atakującym wykonać dowolny kod za pomocą wektorów obejmujące spreparowaną sekwencję tokenów Cascading Style Sheets (CSS) i spreparowany kod JavaScript, który działa na [table-header] element."

Project Zero poinformował Microsoft o błędzie IE/Edge 25 listopada 2016 r. i dał 90 dni na wydanie poprawki. W przeciwnym razie Project Zero ujawni publicznie szczegóły dotyczące luki w zabezpieczeniach. Microsoft przyznał się do problemu i wierzymy, że ciężko pracował, aby naprawić pęknięcie, choć na próżno. Spodziewano się, że poprawka zostanie wydana wraz z lutowym wtorkowym patchem, który niestety został anulowany z nieznanych jeszcze powodów. Zwykły wtorek patcha zaplanowano tylko na marzec. Dopóki Microsoft nie wyda poprawki, eksperci ds. bezpieczeństwa zalecają ludziom podjęcie środków ostrożności i poleganie na Google Chrome (wersja 64-bitowa) zamiast Edge lub IE. Poza tym przejście na Windows 10 z wcześniejszych wersji jest również wysoce zalecanym środkiem zapobiegawczym.

Kolejnym gorącym pytaniem związanym z błędem Microsoft Edge i IE jest to, czy ludzie powinni ufać łatkom innych firm, czy nie. Firma Acros Security ujawniła tymczasową poprawkę dla luki w zabezpieczeniach Internet Explorera i typu Edge, która może uniemożliwić wykonanie złośliwego kodu. Acros Security jest nastawiony na niezałatane luki w zabezpieczeniach, wycofywane z eksploatacji i nieobsługiwane produkty, wrażliwe oprogramowanie innych firm i tym podobne. Wskazuje się, że ta poprawka ma zastosowanie do większości luk, które można wykorzystać (np. ciągi formatujące, umieszczanie plików binarnych, wstrzykiwanie DLL, niesprawdzone bufory, łatanie danych itp.). Niemniej jednak Microsoft nie zaleca użytkownikom systemu Windows ufania łatkom innych firm. Podczas gdy twórcy Acros Security 0patch twierdzą, że łatka została anulowana, gdy tylko użytkownik zainstaluje oficjalną łatkę wydaną przez dostawcę systemu operacyjnego. Jednak według profesjonalisty ds. Bezpieczeństwa, Chrisa Goettla, „Czy po wydaniu przez Microsoft poprawki zostanie ona zainstalowana ponad zmianami z 0Patch? Jeśli wystąpią jakiekolwiek problemy, pozostawia to użytkownika\firmę w szarym obszarze.” Dlatego, aby uzyskać pełne wsparcie i wszystko dostępne poprawki od Microsoftu, lepiej nie zezwalaj stronom trzecim na modyfikowanie komponentów Microsoftu w żadnych sposób.