Kaspersky Lab i Microsoft wspólnie usuwają lukę w systemie Windows
Kaspersky Lab informuje o współpracy z firmą Microsoft, w wyniku której udało się usunąć poważną lukę w systemie Microsoft Windows, wykorzystywaną przez robaka Stuxnet.
W momencie wykrycia luka ta, wykorzystywana przez robaka Stuxnet, została sklasyfikowana jako "zero-day", czyli nie istniała dla niej łata. Szkodnik Worm.Win32.Stuxnet wyróżnia się tym, że jest narzędziem szpiegostwa przemysłowego: jego celem jest uzyskanie dostępu do systemu operacyjnego Siemens WinCC, który służy do gromadzenia danych i monitorowania produkcji.
Specjaliści ds. bezpieczeństwa uważnie obserwują robaka Stuxnet od mementu jego pojawienia się, czyli od lipca 2010 roku. Pracownicy Kaspersky Lab włożyli wiele wysiłku w zbadanie możliwości tego robaka i odkryli, że oprócz pierwotnie zidentyfikowanej luki w przetwarzaniu plików LNK i PIF wykorzystuje on również cztery luki w systemie Windows.
Jedną z nich jest luka MS08-067, która była wykorzystywana również przez robaka Kido (Conficker) na początku 2009 roku. Pozostałe trzy luki nie były wcześniej znane i dotyczą aktualnych wersji systemu Windows.
Oprócz MS08-067 Stuxnet wykorzystuje do rozprzestrzeniania się jeszcze jedną lukę. Luka ta znajduje się w usłudze Windows Print Spooler i może być wykorzystywana do wysyłania szkodliwego kodu do zdalnych komputerów, gdzie jest wykonywany. Właściwości tej luki pozwalają na rozprzestrzenianie infekcji na komputery wykorzystujące drukarkę lub poprzez współdzielony dostęp. Po zainfekowaniu komputera podłączonego do sieci Stuxnet próbuje rozprzestrzeniać się na inne komputery.
Eksperci z Kaspersky Lab, którzy wykryli lukę, natychmiast poinformowali o niej firmę Microsoft, która przeanalizowała dane i potwierdziła wyniki badań firmy Kaspersky Lab. Luka została sklasyfikowana jako Print Spooler Service Impersonation Vulnerability i oceniona jako "krytyczna". Microsoft natychmiast zaczął pracować nad usunięciem dziury i 14 września 2010 roku opublikował łatę MS10-061.
Kaspersky Lab wykrył jeszcze jedną lukę zero-day wykorzystywaną przez Stuxneta. Dziura ta, sklasyfikowana jako "Elevation of Privilege" (EoP), pozwalała na uzyskanie pełnej kontroli nad zainfekowanym komputerem. Podobna luka klasy EoP została wykryta przez ekspertów firmy Microsoft. Obie zostaną załatane w przyszłych aktualizacjach bezpieczeństwa dla systemu Windows.
Aktywną rolę w zidentyfikowaniu tego nowego zagrożenia odegrał Aleksander Gostiew, główny ekspert ds. bezpieczeństwa z firmy Kaspersky Lab, który ściśle współpracował z firmą Microsoftem, aby rozwiązać ten problem. Dane zgromadzone podczas analizy Stuxneta, łącznie z tym, w jaki sposób luka ta może być wykorzystywana, zostaną przedstawione na konferencji Virus Bulletin, która odbędzie się w Kanadzie we wrześniu 2010 roku.
"Stuxnet jest pierwszym szkodliwym programem, który jednocześnie wykorzystuje aż cztery luki w zabezpieczeniach", mówi Aleksander Gostiew. "Pod tym względem robak ten jest unikatowy: stanowi pierwsze zagrożenie, które kryje tak dużo niespodzianek. Zanim wykryliśmy nową lukę, robak wart był fortunę dla hakerów. Biorąc pod uwagę fakt, że Stuxnet również wykorzystuje certyfikaty cyfrowe Realtek i Jmicron - jak również to, że został stworzony w celu kradzieży danych przechowywanych w Simatic WinCC SCADA - można powiedzieć, że mamy do czynienia z prawdziwie bezprecedensowym zagrożeniem. Trzeba również przyznać, że twórcy tego szkodnika wykazali dość niezwykłe umiejętności programistyczne".
Wszystkie produkty firmy Kaspersky Lab potrafią skutecznie wykrywać i neutralizować robaka Worm.Win32.Stuxnet.