Wprowadzenie
W wielu produktach firmy Microsoft zastosowano koncepcję „niebezpiecznych typów plików” w celu ochrony klientów przed potencjalnie złośliwymi kodami, które mogą zostać osadzone w takich plikach. W tym artykule omówiono niebezpieczne typy plików oraz zabezpieczenia utworzone przez firmę Microsoft w celu ochrony jej klientów przed takimi plikami.
Więcej informacji
Wiele typów plików zostało opracowanych w sposób umożliwiający automatycznie uruchamianie akcji podczas zwykłego korzystania z tych plików. Oczywistymi przykładami tej funkcji są pliki programów (*.exe), pliki wsadowe (*.cmd i *.bat) oraz pliki skryptów (*.vbs i *.js). Te pliki zostały opracowane wyłącznie w celu wykonywania poleceń. Mniej oczywistymi przykładami omawianej funkcji są typy plików umożliwiające operacje skryptów osadzonych, takie jak pliki programu Microsoft Access (*.mdb) oraz makra w plikach programów Microsoft Word (*.doc) oraz Microsoft Excel (*.xls).
Możliwość wykonywania akcji skryptu w aplikacjach może znacznie zwiększać wydajność pracy, umożliwiając klientom większą elastyczność w rozwiązywaniu codziennych problemów przy użyciu produktów firmy Microsoft. Jednak te same technologie mogą zostać wykorzystane przez złośliwego autora ataku do uszkodzenia komputera użytkownika. Typowym przykładem jest sytuacja, w której osoba atakująca wysyła użytkownikowi niebezpieczny plik załączony do wiadomości e-mail. Gdy odbiorca otwiera załącznik, na jego komputerze jest zapisywana złośliwa zawartość. Firma Microsoft wdrożyła wiele strategii ułatwiających ochronę jej klientów przed zagrożeniami związanymi z używaniem wymienionych typów plików, które nie ograniczają korzyści wynikających z ich używania.
Klienci firmy Microsoft powinni być świadomi tego, że otwieranie niebezpiecznych typów plików może spowodować złośliwe uszkodzenie systemu operacyjnego. Pliki te mogą zawierać wirusy lub konie trojańskie i mogą one zostać użyte do zmiany informacji zapisanych w komputerze lub ich usunięcia. Pliki mogą również zostać użyte do wysłania informacji zapisanych w komputerze do innych komputerów. Zaleca się, aby klienci otwierali te typy plików wyłącznie po sprawdzeniu, czy nadawca jest wiarygodny oraz czy wysłał on plik celowo. (Oznacza to, że należy zweryfikować, czy plik nie został wysłany przez wirus działający w komputerze nadawcy).
Aby uzyskać więcej informacji o produktach firmy Microsoft, w których zastosowano zabezpieczenia zapewniające ochronę przed niebezpiecznymi typami plików, odwiedź następującą witrynę firmy Microsoft w sieci Web i zapoznaj się z oficjalny dokumentem Understanding Executable Content in Microsoft Products (Opis zawartości wykonywalnej w produktach firmy Microsoft):
http://go.microsoft.com/?linkid=9654419
Aby uzyskać więcej informacji, kliknij następujące numery artykułów w celu wyświetlenia tych artykułów z bazy wiedzy Microsoft Knowledge Base:
Numer artykułu |
Tytuł artykułu |
---|---|
Opis sposobu działania Menedżera załączników w systemie Windows XP z dodatkiem Service Pack 2 |
|
Informacje dotyczące listy plików uznanych za niebezpieczne w programie Internet Explorer 6 |
|
Informacje dotyczące listy plików uznanych za niebezpieczne w programie Internet Explorer 5.01 z dodatkiem Service Pack 4 (j. ang.) |
|
Korzystanie z funkcji ochrony przed wirusami w programie Outlook Express 6 |
|
OL2000: Aktualizacja zabezpieczeń poczty e-mail dla programu Outlook – informacje |
|
Nie można otworzyć załączników w programie Microsoft Outlook |
W niektórych przypadkach firma Microsoft udostępnia funkcje umożliwiające klientom modyfikowanie listy plików, które mogą być niebezpieczne.
Ważne: Zdecydowanie odradza się usuwanie typów plików z listy plików domyślnych.
Niekiedy firma Microsoft otrzymuje raporty o pozornych lukach zabezpieczeń będących wynikiem złośliwych akcji wykonywanych przez omawiane pliki. Firma Microsoft ocenia te raporty indywidualnie. Firma Microsoft nie kategoryzuje jednak konkretnego typu plików jako luki w zabezpieczeniach tylko dlatego, że ktoś użył tego typu plików w złośliwych celach.
Firma Microsoft udostępnia następujące dodatkowe wskazówki w celu ochrony klientów przed szkodami, które mogą zostać spowodowane przez niebezpieczne pliki.
Jeśli jesteś użytkownikiem domowym, przejdź do witryny sieci Web „Chroń swój komputer”:
http://support.microsoft.com/windowsxpsp2 Jeśli jesteś informatykiem, przejdź do witryny TechNet Security Center w sieci Web:
http://technet.microsoft.com/pl-pl/security/default.aspx Aby uzyskać informacje o tym, jak uniknąć wirusów komputerowych rozprzestrzeniających się za pośrednictwem wiadomości e-mail, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/poland/protect/computer/viruses/email.mspxOsoby podejrzewające, że na ich komputerze może być zainstalowany wirus lub koń trojański, mogą się skontaktować z Pomocą techniczną firmy Microsoft. Kontakt z Pomocą techniczną firmy Microsoft na terenie Ameryki Północnej jest bezpłatny. Wystarczy zadzwonić na bezpłatną linię PC Safety (1-866-PC-SAFETY). Użytkownicy spoza Ameryki Północnej mogą kontaktować się z Pomocą techniczną za pomocą metod przedstawionych w następującej witrynie zabezpieczeń firmy Microsoft w sieci Web przeznaczonej dla użytkowników domowych: