Drošības speciālisti kārtējo reizi ir urbinājušies pa Windows tik ilgi, kamēr izdūruši pāris caurumus šajā pussapuvušajā sistēmā. Ja godīgi, tad pēdējā laikā šo caurumu ir bijis tik daudz, ka man jau galva griežas un vēmiens nāk no visa tā, un es cenšos pēc iespējas mazāk lasīt visus tos murgus. Labi, ka vēl nelietoju ēzelīti, tad būtu jālasa arī tās anekdotes, ko stāsta Microsoft speciālisti.
Cik nu man izdevās izfiltrēt no visiem tiem briesmu stāstiem, tad parastam lietotājam visbīstamākais caurums šobrīd ir Microsoft ASN.1 Library #1 un Microsoft ASN.1 Library #2. Kā jau ierasts, tad par šo caurumu zināja pirms pusgada, bet lāpās tikai īsi pirms briesmām, lai lietotājam būtu jautrāk.
Speciālisti stāsta, ka uz šī cauruma bāzes tiks izveidots jauns tārps, kas varētu drīzumā izvēsties vēl trakāk nekā līdz šim piedzīvotie. Šis caurums darbojas uz visām Windows NT bāzētām sistēmām, kas šobrīd ir pieejamas, jo ASN.1 vienkāršā valodā ir visam pamatā.
Abstract Syntax Notation 1 (ASN.1) is a data standard that is used by many applications and devices in the technology industry for allowing the normalization and understanding of data across various platforms. ASN.1 has no direct relationship to any specific standard, encoding method, programming language, or hardware platform. It is simply a language for defining standards. Or in other words, standards are written in ASN.1.
Ielāpus meklēt šeit ASN.1 Vulnerability Could Allow Code Execution (828028). Var arī nelāpīties, bet kļūt par zombi.
An attacker who successfully exploited this buffer overflow vulnerability could execute code with system privileges on an affected system. The attacker could then take any action on the system, including installing programs, viewing data, changing data, deleting data, or creating new accounts with full privileges.
Tas ir kārtējais pizgjec. Laimīgs tas, kam nav interneta, bet vēl laimīgāks, kam nav datora ar Windows. Kaut kā tā teiktu Linux lietotājs.