- Učlanjen(a)
- 11.06.2009
- Poruka
- 505
Microsoft je prošlog utorka u okviru svog redovnog izdavanja paketa zakrpa za svoje proizvode izdao i zakrpu za Windows 7 operativni sistem za slabu tačku koju nije moguće iskoristiti.
Od 11 sigurnosnih biltena koje je Microsoft izdao tom prilikom, Bilten 7 će zatvoriti jednu ili više slabih tačaka u okviru Windows 2000, XP i Server 2003 operativnih sistema. Ali, Microsoft će isti update ponuditi i za korisnike koji koriste Windows Vista, Windows 7 i Windows Server 2008, iako je kompanija objavila da su ove verzije operativnih sistema otporne na slabu tačku koja postoji.Prema navodima Jerry Bryant-a, menadžera u okviru Microsoft Security Response centra, korisnicima Windows-a 7 će biti ponuđen update u okviru sigurnosnog biltena 7 koji će zatvoriti slabu tačku za koju za sada nije poznat mehanizam iskorišćenja. Ovo znači da je ranjivi kod prisutan u okviru softvera, ali da usled unapređene zaštite koja je ugrađena u Windows 7, ne postoje poznati načini za njeo iskorišćenje.
Drugim rečima, slaba tačka postoji u okviru Vista, Windows 7 i Server 2008 operativnih sistema ali Microsoft ne zna kako ona može da bude iskorišćena. Kako smatra Andrew Storms, direktor sigurnosnih operacija pri nCircle Network Security u pitanju je apsolutno dobra praksa za popravljanje ovih slabih tačaka.
Za samo godinu dana DEP (data execution prevention) i ASLR (adress space layout randomizaton) su značajno olakšali rešavanje i pronalaženje gotovo svake slabe tačke za Internet Exlorer na Vista-i. Sada vidmo da sve veći broj sigurnosnih istraživača ustanovljava prednosti metode DEP premošćavanja. Ukoliko bi DEP premošćavanje moglo da se još više koristi, biće veoma dobro da Microsoft iskorišćava sve njegove prednosti.
Wolfgang Kandek, rukovodilac tehnologija u okviru kompanije Quals koja se bavi rizikom po sigurnost i upravljanje usaglašenošću navodi da je potez koji je Microsoft izveo ovoga puta veoma dobar i da je instaliranje zakrpe poželjan korak koji će sprečiti u budućnosti potencijalno iskorišćenje ove slabe tačke. Ranije smo bili svedoci uspešnih pokušaja hakera koji su povezivali nekoliko postojećih slabih tačaka radi izvršenja njihovih ciljeva.
Microsoft je i ranije zatvarao slabe tačke koje nije u tom momentu bilo moguće zatvoriti, potvrđuje Bryant, citirajući nekoliko primera uključujući MS09-032 update za juli prošle godine koji je onemogućavao kompanijinu ActiveX kontrolu. Pre toga Microsoft je izdao MS09-015 (April 2009) i MS08-062 (oktobar 2008) koje su takođe zatvarale ovakve slabe tačke.
Postoje tipične situacije u kojima ranjivi kod postoji ali mu se ne može pristupiti na bilo koji način od strane sistemam navodi Bryant. Microsoft smatra da je važno kontinualno tražiti načine za smanjenje sveukupnih mogućnosti za napade, pa izdavanje ovakvih update-ova ima smisla sa stanovišta kompanije.
Od 11 sigurnosnih biltena koje je Microsoft izdao tom prilikom, Bilten 7 će zatvoriti jednu ili više slabih tačaka u okviru Windows 2000, XP i Server 2003 operativnih sistema. Ali, Microsoft će isti update ponuditi i za korisnike koji koriste Windows Vista, Windows 7 i Windows Server 2008, iako je kompanija objavila da su ove verzije operativnih sistema otporne na slabu tačku koja postoji.Prema navodima Jerry Bryant-a, menadžera u okviru Microsoft Security Response centra, korisnicima Windows-a 7 će biti ponuđen update u okviru sigurnosnog biltena 7 koji će zatvoriti slabu tačku za koju za sada nije poznat mehanizam iskorišćenja. Ovo znači da je ranjivi kod prisutan u okviru softvera, ali da usled unapređene zaštite koja je ugrađena u Windows 7, ne postoje poznati načini za njeo iskorišćenje.
Drugim rečima, slaba tačka postoji u okviru Vista, Windows 7 i Server 2008 operativnih sistema ali Microsoft ne zna kako ona može da bude iskorišćena. Kako smatra Andrew Storms, direktor sigurnosnih operacija pri nCircle Network Security u pitanju je apsolutno dobra praksa za popravljanje ovih slabih tačaka.
Za samo godinu dana DEP (data execution prevention) i ASLR (adress space layout randomizaton) su značajno olakšali rešavanje i pronalaženje gotovo svake slabe tačke za Internet Exlorer na Vista-i. Sada vidmo da sve veći broj sigurnosnih istraživača ustanovljava prednosti metode DEP premošćavanja. Ukoliko bi DEP premošćavanje moglo da se još više koristi, biće veoma dobro da Microsoft iskorišćava sve njegove prednosti.
Wolfgang Kandek, rukovodilac tehnologija u okviru kompanije Quals koja se bavi rizikom po sigurnost i upravljanje usaglašenošću navodi da je potez koji je Microsoft izveo ovoga puta veoma dobar i da je instaliranje zakrpe poželjan korak koji će sprečiti u budućnosti potencijalno iskorišćenje ove slabe tačke. Ranije smo bili svedoci uspešnih pokušaja hakera koji su povezivali nekoliko postojećih slabih tačaka radi izvršenja njihovih ciljeva.
Microsoft je i ranije zatvarao slabe tačke koje nije u tom momentu bilo moguće zatvoriti, potvrđuje Bryant, citirajući nekoliko primera uključujući MS09-032 update za juli prošle godine koji je onemogućavao kompanijinu ActiveX kontrolu. Pre toga Microsoft je izdao MS09-015 (April 2009) i MS08-062 (oktobar 2008) koje su takođe zatvarale ovakve slabe tačke.
Postoje tipične situacije u kojima ranjivi kod postoji ali mu se ne može pristupiti na bilo koji način od strane sistemam navodi Bryant. Microsoft smatra da je važno kontinualno tražiti načine za smanjenje sveukupnih mogućnosti za napade, pa izdavanje ovakvih update-ova ima smisla sa stanovišta kompanije.