Подпишитесь на нашу ежедневную рассылку с новыми материалами

Гаджеты


Microsoft анонсировала, что готовит обновление для системы Windows Update, которое позволит в будущем исключить системные манипуляции, задействованные нашумевшим интернет-червем Flame для несанкционированного проникновения в целевые системы.

Также компания в среду вечером опубликовала новые подробности относительно того, как именно код Flame проникал в компьютеры.

В воскресенье Microsoft признала, что Flame был создан группой профессиональных разработчиков, возможно связанных с правительством какой-либо страны или группы стран, он был ориентирован на атаки пользователей на Ближнем Востоке, в частности в Иране. Для проникновения в системы он использовал систему лицензирования Terminal Services, которая в корпоративной среде может выписывать автоматические клиентские лицензии для компьютеров. При помощи манипуляции с данной программой авторы Flame смогли создать условия, в которых система экспортировала сертификаты, якобы созданные самой Microsoft, что позволяло вредоносному коду тайно проникать в Windows.

На днях свои расследования деятельности Flame провели компании Symantec и "Лаборатория Касперского".

Сейчас в Microsoft говорят, что для обмана машин на базе Windows XP использовались простые поддельные сертификаты, тогда как для работы с Windows Vista и 7 авторы кода пошли дальше и использовали более сложные системы, связанные с манипуляцией криптографических данных в ОС. Такой подход, считают эксперты, говорит о высоком профессионализме разработчиков Flame.

Реализованный метод позволил атакующим получать сертификаты, содержащие в себе данные корневого сертификата Microsoft, что открывало перед Flame двери во все поддерживаемые сейчас версии Windows, как на новую Windows 7, так и на Windows XP, выпущенную более 11 лет назад.

Команда разработчиков Windows Update Team сегодня опубликовала предварительные данные о том, как можно в нынешней ситуации лучше защитить Windows, а также заявила, что пересмотрит механизм работы Windows Update, чтобы исключить манипуляции с сертификатами. Для этого будет усилена защита коммуникационного канала, используемого Windows Update, причем корпоративные пользователи, работающие с Windows Server Update Services, также получат более стойкие системы защиты. Во-вторых, компания не исключила возможности изменения работы Terminal Services, выписывающего клиентские лицензии.

Эндрю Стормс, операционный директор nCircle Security, говорит, что Microsoft столкнулась с экзотической разновидностью атаки класса man-in-the-middle, однако он выразил удивление тем фактом, что передача сертификатов по незащищенным каналам связи ранее не привлекла интереса хакеров. 
Нужные услуги в нужный момент
{banner_819}{banner_825}
-50%
-20%
-10%
-30%
-10%
-10%
-50%
{banner_1133}