Корпорация Microsoft выпустила бюллетень по безопасности,
предупреждающий о новой незакрытой уязвимости в операционных системах
Windows. Если быть более точным, то уязвимости подвержены все версии ОС
Windows, начиная с Windows XP – заканчивая Windows 7, однако в этот
список не входят ОС Windows Server 2008 и Server 2008
R2 редакции Server Core. Данная уязвимость позволяет злоумышленникам
запускать вредоносные скрипты на удалённых компьютерах при посещении
пользователями специально созданных веб-страниц.
Уязвимость
была обнаружена 15 января, после чего были обнародованы соответствующие
подтверждающие данные. Собственно, уязвимостью является сам механизм, с
помощью которого ОС Windows обрабатывает файлы в формате MHTML. По сути
MHTML – это, прежде всего, механизм, который был разработан корпорацией
Microsoft для инкапсуляции веб-страницы вместе со всеми объектами,
которые нужны были для её корректного отображения – скрипты, рисунки,
таблицы стилей – всё это хранилось в одном едином MHTML файле с
единственной целью: упростить задачу хранения и передачи по электронной
почте сохранённых локально веб-страниц. Вместе с поддержкой этого типа
файлов как такового, ОС Windows поддерживает и специальный механизм для
обработки имени URL таких файлов – именно здесь и скрывается найденная
уязвимость.
На данный момент не
существует патча, который закрывал бы данную уязвимость, а софтверный
гигант отказывается называть какие-либо строки по выпуску такового.
Взамен Редмонд придумал временное решение: существует способ, при
котором можно заставить игнорировать обработку скриптов, находящихся
внутри контейнера MHTML, просто изменив некоторые параметры в системном
реестре ОС. Корпорация выпустила специальную утилиту,
которая сможет внести все необходимые изменения в автоматическом
режиме. По словам представителей Microsoft, пока не было выявлено
свидетельств использования злоумышленниками уязвимости в контейнере
MHTML.
Несмотря на то, что уязвимость
была найдена 15 января текущего года, схожая проблема была выявленная
ещё в далёком 2004-м году, а широкую огласку впервые получила лишь в 2007-м.
Microsoft тогда выпустила специальный патч, который должен был закрыть
уязвимость в файловом формате MHTML, однако, как показало время, патч
оказался ненадёжным, и лишь временным решением существующей проблемы.
Рекомендуем ознакомиться: Microsoft Security Advisory (2501696).