A múlt héten véget ért USENIX konferencián Marsh Ray kiemelte az idős és ismert gyengeséget, melyet gyakran alulbecsülnek a Windows világában: az autentikációs mechanizmusok -- ideértve az NTMLv2-t -- gyakran nem biztonságosak. A támadók képesek lehallgatni a bejelentkezés során továbbított belépési adatokat, melyeket a szerverekre való belépésükhöz használhatnak -- a jelszó ismerete nélkül... Bár a Microsoft számos saját termékét illetően orvosolta a problémát, külső implementációk továbbra is sérülékenyek lehetnek.

A Microsoft Corp. kedden kiadott egy olyan szoftvert, melynek segítségével meggátolható a Windows eddig javítatlan, kritikus sérülékenysége. A szakértők véleménye szerint a sérülékenységet a hackerek hamarosan az átlagos személyi számítógépek ellen is bevethetik.

Mindamellett az eszköz csakúgy, mint a Microsoft javaslatában szereplő manuális eljárás mindössze szükségmegoldást szolgáltat. Amely számos felhasználó számára elfogadhatatlan, mivel a Windows rendszer számos elemét, többek között az asztalt, a tálcát és a start menüt is majdnem, hogy használhatatlanná teszi.

A Siemens felhívta ügyfelei figyelmét egy igen csiszolt vírusra, melynek célpontjai a nagykiterjedésű, ipari vezérlőrendszerek.

A Siemens július 14-én tanulmányozta a problémát, majd Michael Krampe a Siemens szóvivője a következő tájékoztatást nyújtotta. "A vállalkozás azonnal összeállított egy szakértői csoportot, mely kiértékeli a helyzetet. A Siemens elővigyázatosságra szólítja fel az ügyfeleit, a vírus potenciális kockázatait illetően."

A Microsoft Windows komponensének, a Windows Shell sérülékenységével - miszerint kártékony kódot tartalmazó parancsikonok tallózásakor tetszőleges kód futtatására nyílik lehetőség - kapcsolatos információk  és megoldási javaslatok fellelhetők az alábbi elérhetőségeken.

http://tech.cert-hungary.hu/vulnerabilities/ch-3355
http://www.microsoft.com/technet/security/advisory/2286198.mspx