A Microsoft július 16-án hivatalosan is megerősítette meg azokat a híreket, amelyek szerint a Windows Shell súlyos sérülékenységet tartalmaz, lehetőséget adva a jogosulatlan távoli kódfuttatásra. Ehhez a támadóknak speciálisan szerkesztett hivatkozásokat, parancsikonokat kell összeállítaniuk, majd rá kell venniük a felhasználókat, hogy rájuk kattintsanak. A sebezhetőség elsősorban USB-s adattárolókon, illetve hálózati és WebDAV-megosztásokon terjedő kártékony programok működését segítheti.
A Windows Shell biztonsági résére tulajdonképpen már júniusban fény derült, amikor a VirusBlokAda nevű belorusz biztonsági cég felfedezte a hibát. Később egy Stuxnet nevű féreg is felbukkant, amely egyrészt a Windows Shell biztonsági rését kihasználva terjed, másrészt veszélyezteti a Siemens ipari környezetekben alkalmazott SCADA (Supervisory Control And Data Acquisition) rendszereit is. A feladatát leginkább akkor tudja végrehajtani, hogy ha ezeken a rendszereken az alapértelmezett jelszót még nem változtatták meg. A Symantec legutóbbi jelentése szerint a féreg Iránban már komolyabb problémákat okozott, a biztonsági vállalat ugyanis a Stuxnet fertőzések 60 százalékát iráni cégek körében észlelte.
A Siemens időközben elérhetővé tett ügyfeleinek egy olyan víruskeresőt, amellyel a rendszerekben esetlegesen megtalálható Stuxnet kimutatható és eltávolítható; a cég szerint az antivírus programot eddig 1500 alkalommal töltötték le. Németországban eddig két vállalatnál sikerült kimutatni a féreg jelenlétét, azt azonban nem árulták el, hogy Iránban hány céget érintett az incidens.
Ahogy arra számítani lehetett, a Stuxnet mellett egyéb kártevők is megjelentek. Legutóbb az ESET számolt be arról, hogy két olyan újabb víruscsaládot fedezett fel, amelyek szintén képesek élni a Windows Shell "lehetőségeivel". Az eddigi vizsgálatok szerint a parancsikonok felhasználásával terjedő kártékony programok nem alkalmaznak annyira kifinomult technikákat, mint a Stuxnet, ennek ellenére a feladatukat maradéktalanul képesek ellátni. Az egyik károkozó célja, hogy egy billentyűzetfigyelő komponenst telepítsen a fertőzött számítógépekre, így terjesztőit felhasználói nevekkel és jelszavakkal látja el, de az újonnan felfedezett vírusok egyes variánsai további ártalmas állományokat is képesek letölteni a fertőzött rendszerekre.
Azt továbbra sem lehet tudni, hogy a Microsoft mikor ad ki hibajavítást a Windows Shell sebezhetőségére. A cég egyelőre csak egy olyan kis programot tett elérhetővé, ami a parancsikonok megjelenítésének szabályozásával igyekszik csökkenteni a kockázatokat.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?