Diit.cz - Novinky a informace o hardware, software a internetu

7 záplat na bezpečnostní díry Microsoftu!

Windows logo
Microsoft včera k večeru vydal sedm security bulletinů záplatující bezpečnostní díry ve svých programech, především přímo v operačních systémech (resp. jejich součástech). Pět jich je označeno jako critical a po jednom important a moderate, takže neváhejte a co nejrychleji záplatujte. Jak nás přesvědčily předchozí dny, určitě se během celkem krátké doby objeví nějaký virus, nebo červ, které nějakou z těchto děr zneužije.

Díra v Authenticode u ActiveX komponent

Authenticode je metoda, která ověřuje ActiveX komponenty tak, že podle tvůrce dané komponenty určí, zda-li se může automaticky stáhnout a nainstalovat (to v případě, že takový tvůrce je v seznamu tvůrců, kterým daný uživatel věří), nebo zda-li je nutné se uživatele optat, jestli může být nainstalována. A právě v tomto ověřování je chyba, která způsobí, že se může automaticky daná ActiveX komponenta nainstalovat, ať už je její tvůrce důvěryhodný, či nikoli a to bez dotazu uživateli. Výsledek je takový, že útočník si může spustit jakýkoliv kód na napadnutém počítači pod právy přihlášeného uživatele. Více detailů zjistíte v Microsoft Security Bulletinu MS03-041.

Tento problém je celkem logicky označen jako critical, takže záplatu si rozhodně nainstalujte:

Díra v ActiveX komponentě „Microsoft Local Troubleshooter“

ActiveX komponenta „Microsoft Local Troubleshooter“ (tshoot.ocx), která je standardně instalována jako součást operačního systému Windows 2000, v sobě obsahuje klasický přetečení bufferu. Vzhledem k tomu, že tato komponenta je označena jako bezpečná, tak může útočník bez vědomí uživatele nechat vykonat kód dle své libosti pod právy právě přihlášeného uživatele. Další detaily jsou v Microsoft Security Bulletinu MS03-042.

Tato chyba je také kritická, ale alespoň postihuje pouze Windows 2000 (například ve Windows XP soubor tshoot.ocx neexistuje):

Přetečení bufferu ve Windows Messengeru

Windows Messenger je služba, která zajišťuje posílání zpráv po microsoftí síti. Může být použita například pro zaslání administrátoských hlášek uživatelům, nebo nějakými programy či systémy (např. UPSkou). No a v Messengeru je také nedostatečně ošetřený buffer, takže může dojít k jeho přetečení a vykonání kódu útočníka, bohužel dokonce pod právy lokálního systému. Díra lze jednoduše obejít tím, že Messenger mezi službami vypnete, nebo pomocí nějakého firewallu zablokujete NetBIOS porty 137 až 139 a UDP broadcasty. Ještě další podrobnosti si můžete přečíst v Microsoft Security Bulletinu MS03-043.

I tato chyba je označena jako kritická, takže neváhejte se záplatou:

Neošetřený HCP protokol

HCP protokol se používá pro „Help and Support Center“ a byl zdrojem díry popsané na konci února. Ta současná je také způsobena přetečením bufferu, což znamená, že útočník si na vašem počítači může vykonat kód dle své libosti pod právy přihlášeného uživatele. A jestli vám tento popis nestačí, Microsoft Security Bulletin MS03-044 vám toho řekne více.

Chyba je sice přítomna ve všech Windows od ME, přes NT, 2000, XP až k Serveru 2003, ale zneužít je ji možné pouze na Windows XP a Serveru 2003. To znamená, že pro tyto dva systémy je označena jako kritická, pro ostatní je úroveň nebezpečnosti nízká. Záplaty jsou pro jistotu k dispozici pro všechny systémy:

Přetečení bufferu u ListBoxu a ComboBoxu

A máme tu další populární přetečení bufferu. Tentokráte bylo nalezeno ve funkci, kterou volají ListBox a ComboBox. Naštěstí nejde tato chyba zneužít bez toho, aniž by útočník měl možnost se interaktivně přihlásit k napadenému počítači. Největším nebezpečím je, že takovýto útočník může vykonat kód s vyššími právy, než má on sám, protože stačí mu zaslat ve Windows speciálně upravenou zprávu nějaké aplikaci se zvýšenými právy, která obsahuje ListBox, či ComboBox. Detaily znovu naleznete v Microsoft Security Bulletinu MS03-045.

Vzhledem k povaze útoku je nebezpečnost hodnocena jako important a v tomto případě to znamená, že používáte-li počítač sami, pak záplatu instalovat nemusíte, ale například na firemních počítačích, kde jsou práva důležitou součástí systému, byste už záplatovat měli.

Update 17. října 14:40: Před aplikováním této opravy vřele doporučuji si přečíst tuto zprávu!

Dvě díry v Exchange Serveru

Microsoft ještě publikoval dvě bezpečnostní díry v Exchange Serveru, obě postihují verzi 5.5 a jedna i verzi 2000. Předpokládám, že administrátoři spravující Exchange Serveru anglicky umí (nebo by přinejmenším umět měli), tak vám k těmto dírám dám pouze odkazy na patřičné Security Bulletiny:

Diskuse ke článku 7 záplat na bezpečnostní díry Microsoftu!

Pátek, 23 Duben 2004 - 18:52 | Anonym | dobre zaplaty, diky.

Zobrazit diskusi