Recent s-a descoperit o noua-veche vulnerabilitate care ameninta userii Windows XP si Windows Server 2003: prin intermediul acesteia, oricine poate rula prin remote comenzi sau aplicatii pe sistemele respective.
Vulnerabilitatea descoperita recent este strans legata de Help and Support Center in Windows XP si Windows Server 2003, mai exact de felul in care sunt procesate link-urile
[Trebuie sa fiti inscris si conectat pentru a vedea acest link] (link-urile default pentru Help and Support Center – helpctr.exe). Pentru a reusi “performanta” de a virusa un computer care ruleaza aceste sisteme de operare, este de ajuns vizitarea unei pagini, pericolul nefiind limitat adoar la click-urile care se dau pe linkurile din pagina respectiva sau din e-mail, de exemplu.
Iata ce spune Microsoft despre aceasta noua (de fapt veche…) bresa in securitatea Windowsului:
This vulnerability could allow remote code execution if a user views a specially crafted Web page using a Web browser or clicks a specially crafted link in an e-mail message. Microsoft is aware that proof-of-concept exploit code has been published for the vulnerability. Microsoft is also aware of limited, targeted active attacks that use this exploit code.
Mai exact, userii XP si Server 2003 care obisnuiesc sa se logheze folosind conturi de administrator sunt expusi total atacurilor “baietilor rai” care profita de aceasta vulnerabilitate in Help and Supporty Center. Userii restrictionati nu sunt feriti total de pericole, insa datorita faptului ca nu este permisa instalarea de software-uri in mod permanent si, in plus, limitele a ceea ce respectivele programe pot face sunt destul de severe, “outsiderii” nu pot prelua control complet/permanent asupra computerelor respective (de aceea se recomanda folosirea conturilor de admnistrator doar cand este necesar).
Cum putem “petici” vulnerabilitatea din Help and Support Center?
Avand in vedere ca Microsoft inca nu a scos un update de securitate care sa rezolve aceasta problema (majora, asa adauga) iar cel care a descoperit-o (Tavis Ormandy, Security Researcher la Google) a facut publice si metodele in care aceasta poate fi exploatata, este obligatoriu sa folosim solutia temporara oferita (tot) de Microsoft.
[Trebuie sa fiti înscris şi conectat pentru a vedea această imagine]Mai exact ce rezolva aceasta? Dezactiveaza Help and Support Center (pe care oricum marea majoritate a userilor nu il folosesc), in felul acesta blocand accesul hackerilor la computerele vulnerabile.
Daca nu aveti incredere in fix-ul de la Microsoft (din diverse motive subiective), puteti rezolva problema singuri, via registri:
deschideti regedit (Start Menu->Run->regedit) si urmati calea HKEY_CLASSES_ROOT\HCP
dati click-dreapta pe HCP si selectati Rename, apoi modificati-i numele (in HCP-OFF, de exemplu).
inchideti regedit (nu este nevoie de restart)
Nota: Indiferent care este solutia temporara pe care o folositi pentru a patch-ui vulnerabilitatea, aduceti-va aminte ca, dupa ce Microsoft va rezolva problema in adevaratul sens al cuvantului, sa reactivati (doar daca tineti neaparat) Help and Support Center via Microsoft Fix it sau sa redenumiti key-ul modificat din registri.
*Windows Vista, Windows Server 2008 si Windows 7 nu sunt afectate de bresa in protocolul HCP.