ОБНОВЛЕНО Microsoft обновляет OneCare раньше конкурентов

Microsoft предупредила об ошибке в своем программном обеспечении Word и уже исправила систему безопасности OneCare. программное обеспечение до того, как подробности об уязвимости будут переданы конкурирующим компаниям, занимающимся безопасностью. промышленность.

ОБНОВЛЕНО Microsoft обновляет OneCare раньше конкурентов

МСА 933052 Уязвимость затрагивает Office 2000 и XP и может позволить удаленному злоумышленнику запустить произвольный код на целевом компьютере.

Уже есть сообщения о том, что Microsoft называет «очень ограниченными целенаправленными атаками, пытающимися использовать это».

В нем говорится, что он «добавил обнаружение в сканер безопасности Windows Live OneCare для своевременного удаления вредоносного программного обеспечения, которое пытается использовать эту уязвимость». и что он «намерен активно обмениваться информацией с партнерами Microsoft Security Response Alliance, чтобы их обнаружение было актуальным для обнаружения и удаления атаки.

Короче говоря: на данный момент клиенты Microsoft OneCare защищены. Клиенты, использующие программное обеспечение от конкурентов, таких как Symantec, McAfee, F-Secure, Kaspersky и других, могут не быть такими.

Microsoft сообщила нам, что: «Live OneCare был обновлен ранее. Текущие атаки, направленные на использование уязвимости в рекомендации Microsoft Security Advisory 933052, также направлены на использование других, более старых уязвимости, для которых уже доступны обновления безопасности, и Microsoft ранее добавила обнаружение вредоносных программ, которые пытались использовать эти проблемы.

«В рамках регулярного процесса реагирования на проблемы безопасности эта информация будет как можно скорее предоставлена ​​партнерам через Microsoft Security Response Alliance. (MSRA), которая представляет собой комплексную организацию, которая позволяет отраслевым партнерам и правительствам обмениваться информацией и передовыми практиками, помогающими защитить клиентов от вредоносных программ. угрозы.

Брови были подняты по поводу возможной антиконкурентности выхода Microsoft на потребителя. рынок программного обеспечения безопасности, а также его способность получить предварительный доступ к деталям уязвимостей подчеркивают проблема.

Кевин Хоган, директор Symantec Security Response, признал, что: «В определенной степени Microsoft имеет преимущество перед другими представителями ИТ-сообщества, поскольку ответственные члены сообщества обязаны предоставлять Microsoft информацию о новых уязвимостях и эксплойтах, затрагивающих ее ОС или Приложения.

«В случае вредоносного ПО, использующего эксплойты нулевого дня, это означает также предоставление Microsoft образцов вредоносного ПО. Microsoft может и использует свое положение поставщика ОС или приложений, чтобы обеспечить безопасность своего программного обеспечения безопасности. обновляются быстрее, чем другие поставщики, которые, возможно, не получили этот конкретный образец или не имеют каких-либо информация. Это преимущество особенно заметно при борьбе с целевыми атаками, когда соответствующий образец может быть только у одного поставщика. Так обстоит дело с вредоносным ПО, упомянутым в MSA 933052».

Микко Хиппонен, директор по исследованиям финской охранной компании F-Secure, сообщил нам, что компания ведет переговоры с Microsoft по этому вопросу, но не может дать дальнейших комментариев.

Хоган утверждал, что «Symantec не полагается на опубликованный Microsoft анализ вредоносного ПО для собственных обнаружений», а использует «информацию из Microsoft проводит собственное исследование по выявлению сигнатур и других решений для защиты наших клиентов от возможного воздействия этих уязвимостей. объявления».

Доступ к сведениям об уязвимостях является одним из ключевых направлений в предложениях по обеспечению безопасности. Укрепление средств, с помощью которых злоумышленник может использовать уязвимость, устраняет необходимость рассматривать каждый вариант атаки с помощью отдельной вирусной сигнатуры. В случае уязвимости Windows LSASS использование систем предотвращения вторжений для закрытия уязвимость эквивалентна отражению 394 вариантов вируса, используемых для атаки на уязвимость, за один раз. граница.