|
Нераспечатанное письмо запускает программы
ZDNet UK
18 июля 2000 г.
Новый метод атак на компьютеры, подключенные к интернету, позволяет вандалам хозяйничать на чужих ПК, просто отправляя сообщения.
Лазейка, обнаруженная в программе электронной почты Microsoft Outlook имеет далеко идущие последствия. До сих пор жертва должна была сознательно открыть вложение e-mail или, по крайней мере, просмотреть специально отформатированное сообщение. Теперь же хакеры в принципе могут воздействовать на тысячи машин, разослав единственное письмо. Баг срабатывает, когда целевая машина загружает сообщение.
Этот баг примерно месяц назад обнаружила группа южно-американских специалистов по защите информации, называющая себя Underground Security Systems Research (USSR Labs). 11 июня об этом узнало агентство новостей MSNBC.com, но решило не распространять эту информацию, чтобы дать возможность Microsoft исправить ошибку. Однако 19 июля информация все же оказалась в списке рассылки. Представитель USSR Labs сообщил MSNBC.com, что группа имела возможность добавлять к заголовкам электронных сообщений код, исполнявшийся сразу, как только целевой компьютер начинает загружать эти сообщения.
Microsoft прислала USSR Labs проект бюллетеня, в котором она признает ошибку и отмечает, что максимальному риску подвергаются домашние пользователи. Из корпоративных пользователей могут пострадать те компании, где Outlook применяется в режиме Internet-only; компании, где Outlook используется в режиме corporate and workgroup, ничем не рискуют. гПользователь может пострадать, даже если он следует обычным мерам предосторожности, таким как установка пакета Outlook Security Update и использование функции Security Zonesё, + говорится в проекте бюллетеня Microsoft. Единственным средством защиты служит установка заплатки, которую Microsoft обещает разместить на своем веб-сайте компании в ближайшие дни.
При нападении на компьютер возможно несколько сценариев развития событий. Например, одним письмом можно заставить компьютер удалить все файлы на жестком диске или скопировать важную информацию и вернуть ее по почте атакующему. Атаки могут принимать формы психического воздействия. Например, недобросовестный рекламодатель может рассылать письма, автоматически загружающие Internet Explorer и направляющие его на веб-сайт своей компании. А авторы вирусов могут воспользоваться этой лазейкой для создания очень грозных самовоспроизводящихся червей.
По словам администратора списка рассылки NTBugTraq Расса Купера (Russ Cooper), который очень пристально наблюдает за дефектами защиты ПО Microsoft, мы имеем дело с очень серьезной проблемой: гКогда-то мы смеялись над мифом о вирусе Good Times, якобы позволяющем одним письмом вывести из строя компьютер. И вот настало время, когда можно услышать реальную историю, как письмо переформатировало жесткий дискё. Раз имеется пример кода, то дьявольские письма начнут появляться очень скоро. Несколько успокаивает лишь то, что большинство корпораций не подвержены их влиянию, а домашние пользователи + менее интересная мишень для вандалов.
Независимое исследование о том же баге опубликовано в списке рассылки Bugtraq. Автор, называющий себя Aaron Drew, утверждает, что баг использует избыточное количество данных в поле даты заголовка письма. Но Drew, в отличие от USSR, считает, что для приведения его в действие все же требуется некоторое участие пользователя. Он пишет, что пользователь Outlook Express становится уязвимым лишь в том случае, если откроет папку с письмом злоумышленника. А пользователь Outlook должен увидеть это письмо на панели preview, открыть его, ответить или переслать.
Обсуждение статьи
"11 июня об этом узнало а... -- Некто Kostus
ZDNET Russia
|