Корпорация Microsoft выпустила патч, устраняющий критически важную уязвимость, благодаря которой стала возможной пресловутая атака Stuxnet. Большинство людей в мире полагали, что эта уязвимость исправлена еще в 2010 г.

Червь Stuxnet представляет собой эксплойт, который был применен в 2010 г. против ядерного проекта Ирана с использованием уязвимости в Windows. Эта уязвимость была идентифицирована как CVE-2010-2568, и многие полагали, что Microsoft исправила код в октябре 2010 г. Тем не менее, спустя более четырех лет, в рамках реализуемой компанией HP программы Zero Day Initiative (ZDI) было обнаружено, что исправление CVE-2010-2568 фактически не было доведено до конца, и все это время соответствующей уязвимостью можно было воспользоваться.

«HP сообщила об этом в Microsoft 8 января 2015 г.», — рассказал представителю eWeek Брайан Горенц, менеджер по исследованию уязвимостей из подразделения HP Security Reseach.

Согласно политики ZDI, информация о выявленной уязвимости доводится до вендора и обнародуется только через 120 дней после этого, если соответствующий патч не был подготовлен в течение данного срока. Выпустив необходимое обновление сейчас, Microsoft уложилась в указанный срок, подтвердив тем самым серьезность проблемы, пояснил Горенц. При этом вместо обновления информации по уязвимости CVE-2010-2568 ей был присвоен новый идентификатор CVE 2015-0096.

«CVE 2015-0096 — это уязвимость в операционной системе Microsoft Windows, позволяющая внешним атакующим запустить произвольный код, просто перейдя в каталог с вредоносным .LNK-файлом, — пояснил Горенц. — Исправление CVE-2010-2568 не полностью устраняло имеющиеся в Windows Shell проблемы, и теперь, спустя более четырех лет, они устранены в рамках исправления CVE-2015-0096».

То, что ситуация с уязвимостью, которая способствовала распространению Stuxnet, не исправлена, обнаружил Майкл Хеерклотц. Эту информацию он продал ZDI, которая платит исследователям за сообщения о выявленных ими потенциальных уязвимостях.

По словам Горенца, представители ZDI не раскрывают данные о сумме выплат за собранную в рамках программы информацию об уязвимостях. «Мы не можем рассказать, каким образом Майкл Хеерклотц обнаружил дыру в защите Windows, но качество предоставленной им информации было высоким, — сообщил он. — Это был очень интересный случай для анализа, и мы надеемся и впредь получать материалы от этого исследователя».

Хотя Microsoft выпустила патч для устранения уязвимости CVE 2015-0096 10 марта, HP обеспечила защиту своих пользователей гораздо раньше. «Специалисты ZDI работали совместно с аналитиками HP TippingPoint над созданием фильтра Digital Vaccine, который бы смягчил данную уязвимость, — рассказал Горенц. — Соответствующее решение было выпущено в конце января под номером #19340, и заказчики, которые его развернули, с тех пор были защищены».

Версия для печати