Корпорация Microsoft поставила перед отделом быстрого устранения неисправностей (Quick Fix Engineering, QFE) требующую оперативного решения задачу: помешать хакерам проникать в операционные системы.

Поводом для этого явилась недавняя атака на операционные системы Windows NT и Windows 95, а также на браузер Internet Explorer. Компания спешно укрепляет отдел QFE, поставляя туда новое оборудование и присылая опытных инженеров. В качестве дополнительных мер предосторожности, Microsoft изменяет конфигурацию внутреннего брандмауэра в своей штаб-квартире в Редмонде, блокируя действия хакеров и не давая им предпринимать аналогичные повторные атаки.

Десятью днями раньше один из хакеров позвонил в Microsoft и отрапортовал об "успехе" программы, атаковавшей рабочие станции, работающие под управлением Windows 95 и Windows NT Workstation и соединенные с NT-сервером. Эта программа сумела "подвесить" сервер.

Еще раньше хакер из Техаса информировал Microsoft о том, что ему удалось отыскать слабые места в операционных системах компании и заблокировать работу Windows NT Server.

"Первым делом Microsoft опубликовала исправления. Это было сделано в течение 24 часов после получения уведомления об атаке, - отметил Майк Нэш, директор по маркетингу серверов Windows NT компании Microsoft. - Ни один из недавно объявленных взломов не принес хакерам настоящего успеха: они не смогли действительно добраться до пользовательской информации или проникнуть в коммерческие сети на базе NT Server. Все попытки сводились к поиску уязвимых мест в операционных системах".

Первый хакер умудрился сформировать нестандартный пакет, имеющий некорректную длину. Таким образом он попытался "подвесить" Windows NT Server. Сотрудники Microsoft воспроизвели эту ситуацию в лаборатории QFE и поместили необходимые исправления на Web-узел.

Следующее уязвимое место Windows NT, ставшее объектом очередного удара, имело много общего с тем, на которое шесть месяцев назад нацелились хакеры, использовавшие метод "Дыхание Смерти" (Ping o' Death), сумевший "сломать" защиту Unix.

По мере роста популярности Windows NT все больше людей пробуют "взломать" ее, используя для этого различные методы. Однако, по мнению специалистов корпорации, в операционной системе нет "врожденных пороков", она не может рухнуть в результате непреднамеренных действий, а только став жертвой после тщательно обдуманных и взвешенных операций. Microsoft стремится пресекать подобные попытки и сделать систему защиты Windows NT еще лучше.


Microsoft.com: два нападения хакеров за две недели

Web-узел Microsoft в течение двух недель дважды становился объектом нападения хакеров. В последний день июня в результате атаки неизвестного умельца узел с адресом http://www.microsoft.com/ стал практически недоступен для интересующихся путешественников по глобальной сети, коих, по данным представителей компании, насчитывается порядка 1 млн. в день. Как нам сообщил директор по маркетингу NT Server компании Microsoft Майк Нэш, хакер воспользовался ошибкой в операционных системах NT и Windows 95, отправив пакет, заголовок которого (с информацией о пакете) не соответствовал его фактическому содержанию. Вероятность того, что ошибка в заголовке возникла случайно, ничтожно мала. "Похоже, кто-то специально написал программу, чтобы сломать сервер", - подчеркнул Нэш.

Следует добавить, что накануне в Microsoft пришло анонимное электронное письмо с описанием проблемы. Возможно, атаку предпринял его автор, но не менее вероятно, что "диверсант" попросту воспользовался удобным случаем, узнав об ошибке из группы новостей или каким-либо иным способом. Соответствующие исправленные модули можно скачать с узла Microsoft.

Незадолго перед этим, 20 июня, произошел еще один инцидент. Microsoft.com удалось "притормозить" хакеру, обнаружившему, что если ввести в браузер после "www.microsoft.com/" очень длинный URL, работа системы серьезно замедлится. Проблему удалось решить в течение 25 часов с момента обнаружения.

Уязвимость узла к нападениям определенного рода повысилась в ходе работ по увеличению числа серверов Microsoft.com с восьми до десяти. Например, в связи с подготовкой двух зеркальных узлов в Лондоне и Токио, каждый американский сервер пришлось временно отключить для модернизации, в результате чего узел становился более восприимчив к попыткам его остановки или замедления. Не последнюю роль сыграла и популярность узла.