ANI Vulnerability (935423)
Χτυπούν τη πόρτα χρηστών του διαδικτύου από το σαββατοκύριακο ιοί μεταφερόμενοι μέσω του ANI vulnerability (Microsoft Security Advisory 935423, US–CERT Vulnerability Note VU#191609). Το εν λόγω vulnerability (τρύπα ασφαλείας ελληνιστί) αφορά την επεξεργασία αρχείων ANI (αρχεία τυπικά για κινούμενα εικονίδια και δείκτες ποντικιού) από τον Internet Explorer και τον Windows Explorer και κατ’ επέκταση τις εφαρμογές που τα ενσωματώνουν (όπως τα Outlook και Outlook Express για τη προεπισκόπηση e–mail σε μορφή HTML).
Η Secunia χαρακτηρίζει τη τρύπα ασφαλείας ως “Extremely Critical”
Η McAfee την έχει κατά την ώρα της σύνταξης αυτού του άρθρου ακόμα σε “Rating: High” αλλά προβλέπω ότι θα το ανεβάσει μάλλον σύντομα σε Critical.
Λογισμικό που επηρεάζεται: Microsoft Windows 2000 (Professional, Server, Datacenter Server, Advanced Server), Microsoft Windows XP (Home, Professional), Microsoft Windows Server 2003 (Web, Standard, Enterprise, Datacenter), Microsoft Windows Storage Server 2003, Microsoft Windows Vista (για περισσότερες πληροφορίες δείτε τη σελίδα της Microsoft).
Η Microsoft δουλεύει εντατικά για την έκδοση patch αύριο (Τρίτη 3/4)
Η διάδοση της χρήσης της τρύπας ασφαλείας έχει ανεβάσει τα επίπεδα ετοιμότητας αυτών που παρακολουθούν αυτού του είδους τα γεγονότα. Π.χ. το SANS ISC InfoCon βρίσκεται τώρα σε κατάσταση Yellow.
Σχόλια