heh.pl
Kanał informacyjny Heh.pl


Środa 24 kwietnia 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Środa, 16 września 2009, 13:14

Wydanie poprawki dla Windows XP "zasadniczo niewykonalne"

Microsoft nie planuje załatania luk bezpieczeństwa w protokole TCP/IP nie tylko w przestarzałym Windows 2000, który notabene ma być wspierany do lipca 2010 roku. Odpowiedniej łatki nie doczekają się również użytkownicy Windows XP, który cieszy się niesłabnącą popularnością, wyprzedzając w rankingach nowsze edycje.

W ubiegły wtorek Microsoft opublikował poprawkę usuwającą trzy luki w zabezpieczeniach przetwarzania protokołu TCP/IP (biuletyn MS09-048). Wśród systemów podatnych na ich wykorzystanie znalazły się Windows Vista i Windows Server 2008, w których mogło dojść do zdalnego wykonania kodu. W przypadku systemów Windows 2000 z dodatkiem SP4 i Windows Server 2003 wykryte usterki umożliwiały atak typu DoS (ang. Denial of Service - odmowa usługi).

Od początku było wiadomo, że użytkownicy najstarszej z wymienionych wersji nie dostaną poprawki. Zdaniem Microsoftu stworzenie patcha likwidującego opisane luki wymagałoby zmiany architektury bardzo dużej części systemu Windows 2000. Powstały w rezultacie produkt byłby do tego stopnia niezgodny z systemem, że po aktualizacji nie można byłoby zagwarantować dalszego działania zaprojektowanych dla niego aplikacji - czytamy w biuletynie bezpieczeństwa.

Gregg Keizer z serwisu Computerworld zwrócił uwagę także na brak łatki dla Windows XP. Gigant z Redmond poinformował, że domyślnie w systemach Windows XP z dodatkiem Service Pack 2, Windows XP z dodatkiem Service Pack 3 oraz Windows XP Professional x64 Edition z dodatkiem Service Pack 2 nie ma usługi nasłuchiwania skonfigurowanej w zaporze klienta i dlatego ta luka ich nie dotyczy.

Warto jednak zauważyć, że nie wszyscy używają wbudowanego w system firewalla, a jeśli już z niego korzystają, to zdarza im się zmieniać domyślną konfigurację. W pełni zabezpieczeni mogą czuć się tylko ci, którzy blokują cały ruch przychodzący.

Z webcastu opublikowanego przez specjalistów Microsoft Security Response Center - Adriana Stone'a i Jerry'ego Bryanta - wynika, że podatny na atak kod liczy sobie już 12-15 lat, a jego załatanie jest zasadniczo niewykonalne. Redaktor Computerworld przypomniał, że w podobny sposób Microsoft motywował brak poprawki dla systemu Windows NT 4.0 w marcu 2003 roku. Nie usunięto wówczas luki w programie mapowania punktów końcowych wywołań RPC, która - tak jak opisane wyżej - umożliwiała atak typu DoS.

Anna Wasilewska-Śpioch


Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

15.09.2009 r.

SanDisk Extreme Pro CompactFlash dla profesjonalistów, 19:27

Visual Search - mocne uderzenie Binga, 14:29


Nowsze

16.09.2009 r.

Debiut Chrome 3.0, 13:15

PowerPC 476FP - superwydajny IBM, 13:16


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 3.36 | SQL: 16 | Uptime: 512 days, 2:16 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl