Корпорация Microsoft выпустила бюллетень по безопасности, предупреждающий о новой незакрытой уязвимости в операционных системах Windows. Если быть более точным, то уязвимости подвержены все версии ОС Windows, начиная с Windows XP – заканчивая Windows 7, однако в этот список не входят ОС Windows Server 2008 и Server 2008 R2 редакции Server Core. Данная уязвимость позволяет злоумышленникам запускать вредоносные скрипты на удалённых компьютерах при посещении пользователями специально созданных веб-страниц.
Уязвимость была обнаружена 15 января, после чего были обнародованы соответствующие подтверждающие данные. Собственно, уязвимостью является сам механизм, с помощью которого ОС Windows обрабатывает файлы в формате MHTML. По сути MHTML – это, прежде всего, механизм, который был разработан корпорацией Microsoft для инкапсуляции веб-страницы вместе со всеми объектами, которые нужны были для её корректного отображения – скрипты, рисунки, таблицы стилей – всё это хранилось в одном едином MHTML файле с единственной целью: упростить задачу хранения и передачи по электронной почте сохранённых локально веб-страниц. Вместе с поддержкой этого типа файлов как такового, ОС Windows поддерживает и специальный механизм для обработки имени URL таких файлов – именно здесь и скрывается найденная уязвимость.
На данный момент не существует патча, который закрывал бы данную уязвимость, а софтверный гигант отказывается называть какие-либо строки по выпуску такового. Взамен Редмонд придумал временное решение: существует способ, при котором можно заставить игнорировать обработку скриптов, находящихся внутри контейнера MHTML, просто изменив некоторые параметры в системном реестре ОС. Корпорация выпустила специальную утилиту, которая сможет внести все необходимые изменения в автоматическом режиме. По словам представителей Microsoft, пока не было выявлено свидетельств использования злоумышленниками уязвимости в контейнере MHTML.
Несмотря на то, что уязвимость была найдена 15 января текущего года, схожая проблема была выявленная ещё в далёком 2004-м году, а широкую огласку впервые получила лишь в 2007-м. Microsoft тогда выпустила специальный патч, который должен был закрыть уязвимость в файловом формате MHTML, однако, как показало время, патч оказался ненадёжным, и лишь временным решением существующей проблемы.
Рекомендуем ознакомиться: Microsoft Security Advisory (2501696).