|
|
Microsoft заделывает две дыры в защите Windows Media Player
[www.infoworld.com] Компания Microsoft выпустила заплату для двух дыр в
системе защиты ее программного медиа-плейера Windows Media Player, из-за
которых "злые" пользователи могли запускать различные программы на
компьютерах других пользователей.
Хотя эти две дыры не связаны друг с другом ничем, кроме того факта, что обе
они существовали в одном и том же продукте - Windows Media Player,
Microsoft выпустила для них одну общую заплату, что бы, как говорится на
сайте Microsoft, пользователи смогли решить обе проблемы разом.
Проблема с защитой, получившая название .WMS Script Execution, имеется в
медиа-плейере Windows Media Player версии 7, который по умолчанию включен в
состав ОС Windows Millennium Edition, предназначенной для домашних
пользователей. Кроме того, этот медиа-плейер можно бесплатно загрузить на
Web-сайте Microsoft. В этом плейере существует функция, называемая "skin"
(оболочка), с помощью которой пользователи могут настраивать интерфейс
данной программы. Однако, как оказалось, файл оболочки .WMS может также
содержать скрипт, который будет исполняться при запуске Windows Media
Player с данной конфигурацией интерфейса. Пользователь-"злоумышленник"
может послать файл оболочки, содержащий подобный скрипт, другому
пользователю. И если он воспользуется этой оболочкой при запуске Windows
Media Player, то на его компьютере начнет работу вредоносная программа,
запускаемая этим скриптом. Аналогичную процедуру можно проделать и
разместив подобный skin-файл на каком-то Web-сайте. Тогда скрипт будет
исполняться всякий раз, когда пользователь обращается на этот сайт.
Эта дыра была обнаружена компанией GFI Security Labs, которая также
рекомендует пользователям отфильтровывать из входящей почты файлы с
расширением .WMD и .WMZ и автоматически удалять JavaScript и теги из
почтовых сообщений формата HTML.
Вторая дыра, получившая название .ASX Buffer Overrun, была обнаружена
компанией @Stake Inc. Эта проблема существует в Windows Media Player версий
6.4 и 7. Она использует функцию Active Stream Redirector .ASX, позволяющую
воспроизводить потоковые данные, хранящиеся на Internet-сайтах или сайтах
интрасетей. Программа, которая анализирует .ASX-файлы имеет непроверяемый
буфер, что также позволяет злоумышленнику запускать на исполнение любой код
на компьютере своей жертвы.
Подробную информацию об этих дырах и ссылки на заплату для них можно найти
на сайте Microsoft по адресу
www.microsoft.com/TechNet/security/bulletin/MS00-090.asp/.
Заплата будет также включена в следующее периодическое обновление
медиа-плейера Windows Media Player, выпуск которого должен состояться в
декабре 2000 г.
Источник: Россия-Он-Лайн
|
|