Свершилось! Microsoft исправила ошибку 19-летней давности, которая, как утверждают специалисты в области безопасности, удаленно использовалась в течение 18 лет. Да, все бы это было смешно, когда бы не было так грустно.

«Всему виной редкая ошибка в программном коде, на котором основан обозреватель Internet Explorer,— написал в официальном отчете об этом эпизоде Роберт Фримен, менеджер исследовательского подразделения IBM X-Force Research.— Ошибка может быть использована злоумышленником для организации атаки с помощью «теневой загрузки» (drive-by attack) для удаленного выполнения кода и перехвата управления компьютером пользователя, причем даже в обход «песочницы» расширенного защищенного режима Enhanced Protected Mode (ЕРМ) в IE 11, атакже признанного всеми средства защиты от взлома Enhanced Mitigation Experience Toolkit (EMET), бесплатно распространяемого Microsoft».

Если мы оглянемся назад, то увидим, что первая версия обозревателя Internet Explorer вышла вместе с Windows 95 более 19 лет назад, а описываемая здесь ошибка успешно преодолевает защиту 11 -й версии данного продукта, увидевшей свет в октябре 2013 года. При этом актуальное на сегодня пятое поколение ЕМЕТ берет свое начало со времен Windows ХР.

Учитывая серьёзность этой давней ошибки, Фримен предполагает, что может потребоваться время для дополнительного изучения кода, так как злоумышленники без сомнения начали использовать эту ошибку, которая затрагивает миллиарды компьютеров по всему миру.

Могут обнаружиться и другие не выявленные до сих пор ошибки, создающие более широкие возможности для произвольного манипулирования данными, чем такие традиционные лазейки, как переполнение буфера и проблемы, вызываемые использованием освобождённых блоков памяти (use- after-free),— замечает он.— Эти уязвимые места могут открыть для взломщиков возможности от манипуляций со значениями данных до удалённого исполнения кода. В действительности могут существовать различные методы использования, приводящие к возможности удалённого исполнения кода, как в случае с данной ошибкой. Как правило, злоумышленники используют удалённое исполнение кода для установки вредоносного программного обеспечения, способного выполнять такие опасные действия, как перехват нажатий клавиатуры, захват экрана и организация удалённого доступа».

Компания IBM оповестила Microsoft об этой уязвимости в мае, и разработчики устранили её в недавнем выпуске обновлений. Это исправление можно найти в бюллетене безопасности MS 14-064 (technet.microsoft. com/library/security/MS 14-064), имеющем, естественно, статус критического. Представители Microsoft заявили, что эта ошибка гнездится в технологии внедрения и связывания объектов Windows Object Linking and Embedding (OLE), которая была разработана в 1990-е годы с целью обеспечения совместного доступа к информации из разных приложений.

«Данная ошибка позволяет осуществить удалённое исполнение кода, когда пользователь просматривает специально созданную веб-страницу в браузере Internet Explorer,— говорится в бюллетене,— Злоумышленник, успешно воспользовавшийся уязвимостью, может выполнить любой код в контексте данного пользователя. Если пользователь имеет на компьютере административные права, злоумышленник сможет установить программы, просмотреть, изменить или удалить информацию и даже создать новые учетные записи с полным набором прав».

Из всего этого следует, что Windows 10 будет первой системой за 20 лет после Windows 95, в которой отсутствует эта ошибка. Тем не менее предварительные выпуски новой версии Windows Technical Preview и Windows Server Technical Preview тоже содержат эту ошибку. И на сегодня всем, кто работает на поддерживаемых версиях Windows, следует установить соответствующее исправление посредством Windows Update.