Nem éri meg késlekedni a Windows-frissítéssel

Mint néhány nappal ezelőtt hírt adtunk róla, a Microsoft rendkívüli biztonsági javítást adott ki a Windowshoz. Nem kellett sok idő az ártalmas kód nyilvánosságra kerüléséhez sem; a vírusírók nagy valószínűséggel arra számítanak, hogy sok szerveren nincs még telepítve a javítás, annak ellenére, hogy a patch Windows Update-en keresztül is elérhető.

Hirdetés

Október 27-én a Microsoft felhívást tett közzé a saját weblapján, miszerint az ártó kód elérhető, habár a szóvivő megtagadta a kód elérhetőségének közlését. Egy nappal korábban Christopher Budd, a Microsoft Security Response Center  szóvivője még lekicsinylően nyilatkozott a Windows Server szolgáltatásban lévő hibáról, melyet a szoftvercég aztán soron kívül javított. „Feltételezzük, hogy vannak olyan emberek, akik exploitot akarnak készíteni a sebezhetőség kihasználására” – írta Budd vasárnap. „Körültekintőnek kell lennünk, amikor egy oldalon nyilvánosságra hozott kódról beszélünk, hiszen a használatának a végeredménye mindig egy szolgáltatás leállása (denial of service). Eddig még nem láttunk olyan exploitot, ami végrehajtja a kártékony kódot” – tette hozzá.

Mike Reavey, a Microsoft Security Response Center operációs vezetője megismételte azokat a korábbi állításokat, melyek szerint a támadások nem koncentráltak, inkább korlátozottak és célzottan irányulnak bizonyos célpontok ellen. „Egyelőre a kártékony programok helyzete változatlan, nem látunk semmiféle önmagát replikáló férget, de a kártékony elnevezés helyett használjuk inkább a trójait, különösen arra a kártékony kódra, amire javítást adtunk ki csütörtökön” – mondta Reavey, majd hozzátette: „Azok a felhasználók, akik telepítették az MS08-067 jelű frissítést, biztonságban vannak a nyilvánosságra hozott exploittól.”

A javítás letölthető a Microsoft oldaláról manuálisan is.

Azóta történt

Előzmények