Microsoft opublikował dwie łaty dla Exchange i Outlooka
Jako część swojego miesięcznego biuletynu bezpieczeństwa, Microsoft opublikował dziś dwie łaty na krytyczne błędy w swoich produktach.
12.01.2006 01:48
Bardziej poważnym z owych dwóch błędów była możliwość użycia złośliwego kodu wykonującego, który atakował programy Outlook i Exchange Server.
Usunięty błąd wykorzystywał sposób w jaki Exchange i Outlook dekodowały format nazywany Transport Neutral Encapsulation Format (TNEF), używany gdy wiadomość e-mail wysyłana jest jako Rich Text Format (RTF).
Zdaniem firmy, atak mógł wiązać się z potencjalnie całkowitym przejęciem kontroli administracyjnej nad systemem.
"Niebezpieczeństwo jest tym większe, że dziura istnieje w programach Exchange i Outlook, które są szeroko stosowane w firmach" - powiedział Alain Sergile, menadżer produktów technicznych zespołu X-Force firmy Internet Security System z Atlanty.
Dodatkowo wykorzystanie luki nie wymaga właściwie uczestnictwa użytkownika, co czynić ma ją jeszcze niebezpieczniejszą."Wszystko, co trzeba zrobić, to wysłać e-mail na serwer, by wykorzystać błąd" - powiedział Michael Sutton, dyrektor iDefence Labs w Restorn. - "To zwiększa możliwość rozprzestrzeniania się infekcji na kolejne komputery".
"Jednakże uruchomienie złośliwego kodu nie będzie aż tak proste" - powiedział A. Sergile. - "Według naszych informacji, z perspektywy twórców oprogramowania, nie będzie to wszystko aż tak proste, ale wciąż jednak możliwe".
Drugi z naprawionych błędów dotyczy luki, która istnieje w sposobie, w jaki Windows radzi sobie z osadzonymi czcionkami stron internetowych.
Według opisu firmy Microsoft "atakujący mógł uruchomić złośliwy kod poprzez skonstruowanie odpowiedniej czcionki osadzonej na stronie internetowej, która umożliwiłaby mu potencjalnie zdalne uruchamianie kodu."
Mimo, że błąd jest również poważny, wymaga do aktywacji działania użytkownika, co czyni go mniej niebezpiecznym niż błąd dotyczący TNEF.