Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

Microsoft заделывает две дыры в защите Windows Media Player



[www.infoworld.com] Компания Microsoft выпустила заплату для двух дыр в системе защиты ее программного медиа-плейера Windows Media Player, из-за которых "злые" пользователи могли запускать различные программы на компьютерах других пользователей.

Хотя эти две дыры не связаны друг с другом ничем, кроме того факта, что обе они существовали в одном и том же продукте - Windows Media Player, Microsoft выпустила для них одну общую заплату, что бы, как говорится на сайте Microsoft, пользователи смогли решить обе проблемы разом.

Проблема с защитой, получившая название .WMS Script Execution, имеется в медиа-плейере Windows Media Player версии 7, который по умолчанию включен в состав ОС Windows Millennium Edition, предназначенной для домашних пользователей. Кроме того, этот медиа-плейер можно бесплатно загрузить на Web-сайте Microsoft. В этом плейере существует функция, называемая "skin" (оболочка), с помощью которой пользователи могут настраивать интерфейс данной программы. Однако, как оказалось, файл оболочки .WMS может также содержать скрипт, который будет исполняться при запуске Windows Media Player с данной конфигурацией интерфейса. Пользователь-"злоумышленник" может послать файл оболочки, содержащий подобный скрипт, другому пользователю. И если он воспользуется этой оболочкой при запуске Windows Media Player, то на его компьютере начнет работу вредоносная программа, запускаемая этим скриптом. Аналогичную процедуру можно проделать и разместив подобный skin-файл на каком-то Web-сайте. Тогда скрипт будет исполняться всякий раз, когда пользователь обращается на этот сайт.

Эта дыра была обнаружена компанией GFI Security Labs, которая также рекомендует пользователям отфильтровывать из входящей почты файлы с расширением .WMD и .WMZ и автоматически удалять JavaScript и теги из почтовых сообщений формата HTML.

Вторая дыра, получившая название .ASX Buffer Overrun, была обнаружена компанией @Stake Inc. Эта проблема существует в Windows Media Player версий 6.4 и 7. Она использует функцию Active Stream Redirector .ASX, позволяющую воспроизводить потоковые данные, хранящиеся на Internet-сайтах или сайтах интрасетей. Программа, которая анализирует .ASX-файлы имеет непроверяемый буфер, что также позволяет злоумышленнику запускать на исполнение любой код на компьютере своей жертвы.

Подробную информацию об этих дырах и ссылки на заплату для них можно найти на сайте Microsoft по адресу www.microsoft.com/TechNet/security/bulletin/MS00-090.asp/.

Заплата будет также включена в следующее периодическое обновление медиа-плейера Windows Media Player, выпуск которого должен состояться в декабре 2000 г.

Источник: Россия-Он-Лайн
<== Back to main page