7 záplat na bezpečnostní díry Microsoftu!
Díra v Authenticode u ActiveX komponent
Authenticode je metoda, která ověřuje ActiveX komponenty tak, že podle tvůrce dané komponenty určí, zda-li se může automaticky stáhnout a nainstalovat (to v případě, že takový tvůrce je v seznamu tvůrců, kterým daný uživatel věří), nebo zda-li je nutné se uživatele optat, jestli může být nainstalována. A právě v tomto ověřování je chyba, která způsobí, že se může automaticky daná ActiveX komponenta nainstalovat, ať už je její tvůrce důvěryhodný, či nikoli a to bez dotazu uživateli. Výsledek je takový, že útočník si může spustit jakýkoliv kód na napadnutém počítači pod právy přihlášeného uživatele. Více detailů zjistíte v Microsoft Security Bulletinu MS03-041.
Tento problém je celkem logicky označen jako critical, takže záplatu si rozhodně nainstalujte:
- Windows NT Workstation 4.0 Service Pack 6a: české a anglické
- Windows NT Server 4.0 Service Pack 6a: anglický a anglický Terminal Server
- Windows 2000 Service Pack 2: české a anglické
- Windows 2000 Service Pack 3, nebo 4: české a anglické
- Windows XP: české, anglické a 64bitové anglické
- Windows Server 2003: český, anglický a 64bitový anglický
Díra v ActiveX komponentě „Microsoft Local Troubleshooter“
ActiveX komponenta „Microsoft Local Troubleshooter“ (tshoot.ocx), která je standardně instalována jako součást operačního systému Windows 2000, v sobě obsahuje klasický přetečení bufferu. Vzhledem k tomu, že tato komponenta je označena jako bezpečná, tak může útočník bez vědomí uživatele nechat vykonat kód dle své libosti pod právy právě přihlášeného uživatele. Další detaily jsou v Microsoft Security Bulletinu MS03-042.
Tato chyba je také kritická, ale alespoň postihuje pouze Windows 2000 (například ve Windows XP soubor tshoot.ocx neexistuje):
Přetečení bufferu ve Windows Messengeru
Windows Messenger je služba, která zajišťuje posílání zpráv po microsoftí síti. Může být použita například pro zaslání administrátoských hlášek uživatelům, nebo nějakými programy či systémy (např. UPSkou). No a v Messengeru je také nedostatečně ošetřený buffer, takže může dojít k jeho přetečení a vykonání kódu útočníka, bohužel dokonce pod právy lokálního systému. Díra lze jednoduše obejít tím, že Messenger mezi službami vypnete, nebo pomocí nějakého firewallu zablokujete NetBIOS porty 137 až 139 a UDP broadcasty. Ještě další podrobnosti si můžete přečíst v Microsoft Security Bulletinu MS03-043.
I tato chyba je označena jako kritická, takže neváhejte se záplatou:
- Windows NT Workstation 4.0 Service Pack 6a: české a anglické
- Windows NT Server 4.0 Service Pack 6a: anglický a anglický Terminal Server
- Windows 2000 Service Pack 2: české a anglické
- Windows 2000 Service Pack 3, nebo 4: české a anglické
- Windows XP: české, anglické a 64bitové anglické
- Windows Server 2003: český, anglický a 64bitový anglický
Neošetřený HCP protokol
HCP protokol se používá pro „Help and Support Center“ a byl zdrojem díry popsané na konci února. Ta současná je také způsobena přetečením bufferu, což znamená, že útočník si na vašem počítači může vykonat kód dle své libosti pod právy přihlášeného uživatele. A jestli vám tento popis nestačí, Microsoft Security Bulletin MS03-044 vám toho řekne více.
Chyba je sice přítomna ve všech Windows od ME, přes NT, 2000, XP až k Serveru 2003, ale zneužít je ji možné pouze na Windows XP a Serveru 2003. To znamená, že pro tyto dva systémy je označena jako kritická, pro ostatní je úroveň nebezpečnosti nízká. Záplaty jsou pro jistotu k dispozici pro všechny systémy:
- Windows ME: české, slovenské anglické
- Windows NT Workstation 4.0 Service Pack 6a: české a anglické
- Windows NT Server 4.0 Service Pack 6a: anglický a anglický Terminal Server
- Windows 2000 Service Pack 2: české a anglické
- Windows 2000 Service Pack 3, nebo 4: české a anglické
- Windows XP: české, anglické a 64bitové anglické
- Windows Server 2003: český, anglický a 64bitový anglický
Přetečení bufferu u ListBoxu a ComboBoxu
A máme tu další populární přetečení bufferu. Tentokráte bylo nalezeno ve funkci, kterou volají ListBox a ComboBox. Naštěstí nejde tato chyba zneužít bez toho, aniž by útočník měl možnost se interaktivně přihlásit k napadenému počítači. Největším nebezpečím je, že takovýto útočník může vykonat kód s vyššími právy, než má on sám, protože stačí mu zaslat ve Windows speciálně upravenou zprávu nějaké aplikaci se zvýšenými právy, která obsahuje ListBox, či ComboBox. Detaily znovu naleznete v Microsoft Security Bulletinu MS03-045.
Vzhledem k povaze útoku je nebezpečnost hodnocena jako important a v tomto případě to znamená, že používáte-li počítač sami, pak záplatu instalovat nemusíte, ale například na firemních počítačích, kde jsou práva důležitou součástí systému, byste už záplatovat měli.
- Windows NT Workstation 4.0 Service Pack 6a: české a anglické
- Windows NT Server 4.0 Service Pack 6a: anglický a anglický Terminal Server
- Windows 2000 Service Pack 2: české a anglické
- Windows 2000 Service Pack 3, nebo 4: české a anglické
- Windows XP: české, anglické a 64bitové anglické
- Windows Server 2003: český, anglický a 64bitový anglický
Update 17. října 14:40: Před aplikováním této opravy vřele doporučuji si přečíst tuto zprávu!
Dvě díry v Exchange Serveru
Microsoft ještě publikoval dvě bezpečnostní díry v Exchange Serveru, obě postihují verzi 5.5 a jedna i verzi 2000. Předpokládám, že administrátoři spravující Exchange Serveru anglicky umí (nebo by přinejmenším umět měli), tak vám k těmto dírám dám pouze odkazy na patřičné Security Bulletiny:
- Microsoft Security Bulletin MS03-046: Vulnerability in Exchange Server Could Allow Arbitrary Code Execution
- Microsoft Security Bulletin MS03-047: Vulnerability in Exchange Server 5.5 Outlook Web Access Could Allow Cross-Site Scripting Attack