חוקרים מטעם חברת האבטחה סימנטק (Symantec) מסרו כי כיום ניתן לעקוף בקלות את מגבלות הפיירוול (Firewall) של חלונות ויסטה. זאת, עקב החלטות תכנוניות שנתקבלו במיקרוסופט.
אורלנדו פאדילה, חבר צוות אבטחה בסימנטק, העמיד את מערכת ההפעלה החדשה למבחן ופירסם בשבוע שעבר מחקר מסכם בנוגע ליכולתה של ויסטה להתמודד עם איומים עדכניים.
"הפיירוול מעמיד מכשולים רבים בפני קוד זדוני אותו מנסים להחדיר למערכת באופן נסתר", כותב פאדילה, "אך למרבה הצער, כפתור ה-Unblock ניתן לגישה בעזרת הרשאות של משתמש רגיל. תצורה זו של הרשאות, יוצרת נקודת תורפה שפוגמת באפקטיוויות ההגנה אותה יכול להעניק הפיירוול."
חאווייר סאנטויו, מנהל פיתוח בקבוצת המחקר של סימנטק הסביר כי "היכולת לעקוף פיירוול אינה חדשה, אך למיקרוסופט, בעזרת ויסטה ומערכת ניהול ושליטת החשבונות (User Account Control [UAC]), היתה אפשרות לחזק את ההגנות באופן משמעותי". אולם לטענתו, החברה לא ניצלה את ההזדמנות.
לפי סאנטויו, מהות הבעיה היא שבעוד שהפיירוול של ויסטה חוסם כברירת מחדל כל תעבורה השייכת לצד שלישי ברשת, אלא אם כן המשתמש לחץ על כפתור ה-Unblock, תוקפים מסוגלים לבנות בקלות את הקוד הזדוני שלהם בצורה כזו שהוא עצמו, בעזרת פונקצית ה-API SendMessage, יגרום להפעלה אוטומטית של כפתור ה-Unblock.
מיקרוסופט יכלה לוודא שרק לחיצה על כפתור ה-Unblock על ידי משתמש חי ואמיתי תאפשר ליישום כלשהו גישה לאינטרנט, במידה והוא מבקש זאת. "הם יכלו ליישם זאת כך שרק משתמש אינטראקטיווי יוכל ללחוץ על הכפתור, אך בחרו שלא", טוען סאנטויו.
לדבריו של סאנטויו, המוטיווציה לרמות את ויסטה כך שתאפשר לקוד זדוני גישה לרשת האינטרנט היא פשוטה, ניתן בצורה זו להוריד למחשב הנגוע קוד זדוני נוסף וכמו כן, ניתן בקלות להסוות כל תקשורת עתידית בין המחשב הנגוע לבין מחשבו של התוקף בסבך של תקשורת מדומה.
לא ניתן היה להשיג את תגובתה של מיקרוסופט.
סימנטק: ניתן להערים בקלות על הפיירוול של ויסטה
IDG
5.3.2007 / 10:55
חברת אבטחת המידע תולה את האשם בהחלטות תכנוניות שנתקבלו במיקרוסופט