Nie minął jeszcze miesiąc od oficjalnej premiery Windows Vista - okrzykniętego przez producenta najbezpieczniejszym systemem Microsoftu - a tymczasem zaczyna on wchodzić na wydeptaną przez poprzedników ścieżkę. Sukcesywnie w Viscie znajdowane są kolejne błędy.
Tym razem problem dotyczy jednego ze składników systemu - programu Windows Mail, zajmującego się naszą pocztą elektroniczną - informuje SecurityFocus.
Atakujący ma możliwość zdalnego uruchomienia kodu na komputerze ofiary. Na szczęście jednak dla posiadaczy nowego systemu Microsoftu, istnieje możliwość uruchamiania tylko plików wykonywalnych o nazwie identycznej z nazwą katalogu, w którym się znajdują.
Ponadto pomyślne wykorzystanie błędu wymaga interakcji od użytkownika systemu - musi on kliknąć w podstawiony przez atakującego odnośnik w podatnym na atak programie.
Podany przykład (umieszczany w nagłówku maila) uruchomi plik winrm.cmd, czyli narzędzie do zdalnego zarządzania systemem Windows:
Content-Type: text/htmlrnrnKliknij tutaj!
Podatność na atak została potwierdzona w przypadku następujących wersji systemu Windows Vista: Ultimate, Home Premium, Home Basic, Enterprise, Business. Wcześniejsze wersje systemu Windows nie są podatne. Błąd wciąż jest obiektem badań prowadzonych przez firmę Symantec.
Użytkownicy Windows Vista powinni ostrożnie podchodzić do klikania w odnośniki znajdujące się w poczcie elektronicznej. Listy pochodzące z nieznanych i niepewnych źródeł najlepiej od razu kasować.
Tym razem problem dotyczy jednego ze składników systemu - programu Windows Mail, zajmującego się naszą pocztą elektroniczną - informuje SecurityFocus.
Atakujący ma możliwość zdalnego uruchomienia kodu na komputerze ofiary. Na szczęście jednak dla posiadaczy nowego systemu Microsoftu, istnieje możliwość uruchamiania tylko plików wykonywalnych o nazwie identycznej z nazwą katalogu, w którym się znajdują.
Ponadto pomyślne wykorzystanie błędu wymaga interakcji od użytkownika systemu - musi on kliknąć w podstawiony przez atakującego odnośnik w podatnym na atak programie.
Podany przykład (umieszczany w nagłówku maila) uruchomi plik winrm.cmd, czyli narzędzie do zdalnego zarządzania systemem Windows:
Content-Type: text/htmlrnrnKliknij tutaj!
Podatność na atak została potwierdzona w przypadku następujących wersji systemu Windows Vista: Ultimate, Home Premium, Home Basic, Enterprise, Business. Wcześniejsze wersje systemu Windows nie są podatne. Błąd wciąż jest obiektem badań prowadzonych przez firmę Symantec.
Użytkownicy Windows Vista powinni ostrożnie podchodzić do klikania w odnośniki znajdujące się w poczcie elektronicznej. Listy pochodzące z nieznanych i niepewnych źródeł najlepiej od razu kasować.