Łatka nie pomogła: Windows przez cztery lata był podatny na robaka Stuxnet
Stuxnet jest robakiem, którego istnienie stwierdzono po raz pierwszy na przełomie 2009 i 2010 roku. Najprawdopodobniej został on stworzony przez amerykańskie służby specjalnie w celu unieszkodliwienia irańskiego programu nuklearnego. W napisanie szkodnika zostały najpewniej zainwestowane miliony dolarów, nie sprawiło to jednak, że nad epidemią dało się zapanować. Ba, okazuje się nawet, że opublikowana cztery lata temu przez Microsoft łatka zabezpieczająca Windows przed Stuxnetem jest nieskuteczna.
Szkodnik ten jest wyjątkowy, zdołał wywrzeć wpływ na rzeczywistość pozawirtualną, właśnie poprzez skuteczne sabotowanie irańskich ambicji rozwoju programu nuklearnego. Sukcesy Stuxnetu bywały jednak jeszcze bardziej spektakularne. Pod koniec 2013 roku Jewgienij Kasperski poinformował, że zainfekowane nim zostały nawet komputery na Międzynarodowej Stacji Kosmicznej.
Opublikowana w sierpniu 2010 roku aktualizacja bezpieczeństwa Windows miała zabezpieczyć system właśnie przed exploitem stosowanym przez Stuxneta. W praktyce robak mógł zainfekować komputer na przykład po podłączeniu pamięci USB z programem – tak najprawdopodobniej dostał się on na ISS. Do ataku wykorzystywane są pliki LNK, czyli skróty. Aby wyświetlić ikonę skrótu konieczne jest załadowanie pliku CPL będącego w praktyce biblioteką DLL. Windows pozwala na wczytywanie własnych bibliotek, które mogą zostać podmienione na zainfekowane. Do uruchomienia wirusa wystarczyło zatem wyświetlić ikonę.
Na blogu HP została opublikowana informacja potwierdzająca, że wydana przez Microsoft łatka bezpieczeństwa nie zabezpiecza systemu przed taką metodą uruchomienia złośliwego oprogramowania. Zatem przez cztery lata poczucie bezpieczeństwa użytkowników Windowsa było fałszywe, a ich komputery nadal były podatne na przejęcie kontroli za pomocą Stuxnetu.
Problem rozwiązała dopiero wydana w tym tygodniu aktualizacja oznaczona numerem MS15-020, która ostatecznie ma rozwiązać kwestię podatności na ten rodzaj ataku. Ponadto został opublikowany poradnik, który krok po kroku umożliwia użytkownikom samodzielne wyłączenie funkcji wyświetlania ikon w sytuacjach, w których mogłoby to doprowadzić do zainfekowania komputera.