Pokud sledujete situaci ohledně nedávno objevené zranitelnosti ve způsobu, jakým Windows (všechny novější verze!) otevírají ikony zástupců (CPLINK), víte, že se jedná o závažnou chybu, která umožňuje spuštění malware pouhým zobrazením obsahu adresáře (vypnutí autorun nepomáhá) nebo webové stránky. Zranitelnost již využívá rootkit Stuxnet a objevují se další, její masivnější zneužívání se očekává v nejbližších dnech, jak už to u nově zveřejněných kritických zranitelností bývá.
Zákazníci společnosti Sophos, kteří používají její bezpečnostní produkty jsou před tímto exploitem chráněni, Sophos ale uvolnil také bezplatný nástroj zajišťující ochranu pro všechny bez ohledu na používaný antivirus. Tento poměrně vážný bezpečnostní problém má tedy relativně jednoduché řešení, které zatím pokrývá soubory .LNK, nově se však ví i o zranitelnosti v souborech .PIF, tj. je třeba vědět, že riziko, i když výrazně nižší, zatím existuje i po instalaci opravy, alespoň ve stávající verzi). Na oficiální záplatu Microsoftu se zatím čeká.
Podrobnosti o opravě:
Hlavní stránka o zranitelnosti a opravě: http://www.sophos.com/security/topic/shortcut.html
Doplňující informace: http://www.sophos.com/blogs/gc/g/2010/07/26/shortcut-exploit-free-tool/
Technické poznámky: http://www.sophos.com/support/knowledgebase/article/111570.html
Informace ke zranitelnosti od MIcrosoftu:
Microsoft http://www.microsoft.com/technet/security/advisory/2286198.mspx
Instalace nástroje je velice jednoduchá - stačí stáhnout instalační balík a spustit instalaci. Instalační průvodce je klasika, jako každý jiný. Odsouhlasíme tedy licenční ujednání, párkráte klikneme a vše je hotovo. Program nemá grafické rozhraní (GUI) a jeho činnost se projeví pouze v případě, že "se něco děje"... Zranitelnost může být zneužita lokálně prostřednictvím napadených USB flešdisků, nebo vzdáleně ze sítových disků.