Разделы

ПО Безопасность Администратору Пользователю Интернет

«Лаборатория Касперского» помогла Microsoft закрыть критическую Windows-уязвимость, используемую червем Stuxnet

«Лаборатория Касперского» сообщила о том, что благодаря сотрудничеству с компанией Microsoft была закрыта серьезная уязвимость операционной системы Microsoft Windows.

Уязвимость, которая в момент своего обнаружения имела статус нулевого дня, использовалась нашумевшим компьютерным червем Worm.Win32.Stuxnet. Данный червь примечателен тем, что, по сути, является инструментом промышленного шпионажа — он предназначен для получения доступа к системе Siemens WinCC, которая отвечает за сбор данных и оперативное диспетчерское управление производством, говорится в сообщении «Лаборатории Касперского».

Со времени обнаружения в июле 2010 г. Worm.Win32.Stuxnet продолжает оставаться объектом пристального внимания антивирусных специалистов. После исследовательской работы эксперты «Лаборатории Касперского» выяснили, что, помимо уязвимости в обработке LNK/PIF файлов, Stuxnet использует еще четыре уязвимости Windows, одну из которых (MS08-067) использовал и широко известный червь Kido (Conficker) в начале 2009 г. Однако три других уязвимости были ранее неизвестны и затрагивали актуальные версии Windows, отметили в компании.

Для своего распространения по сети Stuxnet, помимо MS08-067, использует уязвимость в службе «Диспетчер печати» (Print Spooler) Windows, которая позволяет передать и выполнить вредоносный код на удаленном компьютере. Исходя из особенностей уязвимости, заражению подвержены компьютеры, использующие принтер и предоставляющие к нему общий доступ. Заразив компьютер внутри локальной сети, через данную лазейку Stuxnet пытался проникнуть на другие машины.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» уведомили Microsoft о найденной проблеме; их выводы были подтверждены специалистами производителя ОС. Уязвимость классифицирована как Print Spooler Service Impersonation Vulnerability и ей был присвоен статус критической. В Microsoft немедленно приступили к созданию соответствующего патча MS10-061, который был выпущен 14 сентября 2010 г.

Кроме того, специалисты «Лаборатории Касперского» обнаружили еще одну уязвимость «нулевого дня», относящуюся к классу Elevation of Privilege, которая использовалась червем для получения полного контроля над зараженной системой. Вторая аналогичная уязвимость (EoP) была обнаружена специалистами Microsoft. Обе уязвимости будут исправлены в будущих обновлениях для ОС Windows.

Татьяна Короткова