Эксперт по безопасности компьютерных систем из Google Тревис Орманди (Tavis Ormandy) рекомендует пользователям ПК с Microsoft Windows внести некоторые изменения в конфигурацию ОС, чтобы устранить риск эксплуатации обнаруженной недавно уязвимости.
С её помощью пользователь с ограниченными правами может повысить их до уровня системных в большинстве версий ОС.
Брешь кроется в компоненте Virtual DOS Machine, появившейся ещё в 1993 году вместе с Windows NT.
Используя написанный для VDM код непривилегированный пользователь способен запустить другой код с правами системы, что даст возможность, например, установить злонамеренное программное обеспечение.
Уязвимость существует во всех 32-битных версиях Windows, вышедших с 1993 года. Тестовый код работает на XP, Server 2003, Vista, Server 2008 и Windows 7.
Предположительно, чувствительна к атаке и Windows 2000.
Одна из выпускающих ПО для проверки безопасности компьютеров компаний уже добавила соответствующий модуль в свой продукт, и он функционирует на всех обозначенных системах.
По словам Орманди, который сообщал Microsoft о дыре ещё в июне, уязвимость может быть легко закрыта выключением подсистем MSDOS и WOWEXEC.
Для этого нужно при помощи редактора групповых политик запретить запуск 16-битных приложений (ссылки на видео с примерами для разных систем – здесь).
Изменения не должны сказаться на работе ОС, поскольку 16-битные программы редко используются. Представители софтверного гиганта заявляют, что не знают об атаках, использующих обнаруженную лазейку.