Как и ожидалось, во Всемирной сети появился специализированный программный код, при помощи которого можно организовать атаки на компьютеры, работающие под управлением операционных систем Microsoft Windows 2000, XP, Server 2003 и NT. Эксплойт, получивший название SSL Bomb, использует критическую уязв
мость в Windows, заплатка для которой была выпущена софтверным гигантом ровно две недели назад.
Проблема связана с локальной подсистемой аутентификации пользователей LSASS (Local Security Authority Subsystem Service), а также протоколом PCT, являющемся частью библиотеки SSL. Ошибки переполнения буфера в этих компонентах позволяют вывести уязвимую машину из строя путем отправки составленных особым образом запросов. Причем дыра в LSASS представляет наибольшую опасность для пользователей операционных систем Windows 2000 и ХР, позволяя хакерам захватить полный контроль над удаленным ПК. Уязвимость в протоколе РСТ является критически важной для ОС Windows 2000 и NT и, кроме того, может применяться при проведении атак на компьютеры с Windows ХР и Server 2003. Правда, в последнем случае протокол РСТ по умолчанию отключен, поэтому организация нападения будет затруднена.
Во избежание неприятностей софтверный гигант рекомендует всем пользователям вышеназванных операционных систем как можно скорее установить заплатки, описанные в бюллетене безопасности MS04-011. Данный апдейт ликвидирует дыры в LSASS и SSL, закрывая при этом еще более десяти критически важных уязвимостей.