Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní aktualizace od Microsoftu: Leden 2009

Záplata na Windows
Doslova a do písmene novoroční klid vládne na frontě bezpečnostních záplat u Microsoftu. Ve víru zpráv z výstavy CES2009 v Las Vegas, která sice skončila už 11. ledna, ale dozvuky možná bude mít ještě tak týden, bychom málem zapomněli na „MS Patch Festival Day“, který však jistě ví, že by ve stínu CESu zanikl a tak Microsoft připravil na včerejší úterý jeden jediný Security Bulletin. Ten by nebyl až tak zajímavý jako Nástroj na odstranění škodlivého softwaru, který má tentokráte nelehký úkol, má totiž na seznamu odstranitelných havětí historicky nejnebezpečnější malware, jakého kdy na seznamu měl a proto se u něj zastavíme poněkud podrobněji…

Díra v SMB umožňuje vzdálené spuštění kódu

Kritická

Na scéně je opět zranitelnost Server Message Block protokolu postihující všechny podporované operační systémy Windows. Do této doby v ní byly nalezeny od poslední opravy z října loňského roku (Security Bulletin MS08-063) tři nové díry, z toho dvě umožňují spuštění kódu, třetí „jen“ zatuhnutí služby a s tím související zatuhnutí celého systému. Zmíněnou říjnovou tato nová záplata samozřejmě nahrazuje.

Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS09-001.

Nástroj na odstranění škodlivého softwaru

Virus

Na začátek nového roku přichystal Microsoftu svůj Nástroj na odstranění škodlivého softwaru se schopností detekovat dva nové kousky škodlivého softwaru. Tím prvním je Win32/Banload, u Symantecu známý též jako Downloader.Bancos, který je trojanem stahujícím přes HTTP nebo FTP nějakého člena rodiny Win32/Banker. Zatímco z původního názvu „Banload“ by člověk mohl nabýt dojmu, že se jedná o něco, co nahrává reklamní bannery, z dalších názvů je patrné, že to bude poněkud horší, stažený neřád se totiž snaží z PC vytáhnout nějaké informace k ovládání bankovních účtů elektronickou formou.

Podstatně hutnější je však druhý zářez na pažbě Nástroje na odstranění škodlivého softwaru, vůbec poprvé v historii této aplikace dostal nějaký ten zákeřný software označení nebezpečnosti „High“, což je v kategorii malware u Microsoftu nejvyšší nebezpečnost (doposud to bylo většinou „Low“, ale třeba vše od května 2007 doposud bylo „Moderate“, víc označení v této třídě Microsoft nemá). Vítězem v dosažení nejvyššího stupně nebezpečnosti mezi badwary je Win32/Conficker, možná proto, že se nešíří v součinnosti s uživatelem, ale je na něm nezávislý, využívá totiž díry v SVCHOST.EXE, kterou záplatuje loni v říjnu mimořádně vydaná bezpečnostní aktualizace popsaná v Security Bulletinu MS08-067 (skrze stejnou díru do PC lezla také v listopadu zmíněná breberka Win32/Gimmiv). To samozřejmě není jediný důvod, proč je Conficker, který je nefalšovaným červem, označen za vysoce nebezpečného, toto zvěrstvo se totiž chrání před likvidací zastavením důležitých služeb počínaje Windows Update Service či Windows Defenderem přes Background Intelligent Transfer Service až po Windows Error Reporting Services a tyto služby nelze pak ani ručně spustit. Nastavuje také v registru u parametrů TCP/IP hodnotu TcpNumConnections na 0x00FFFFFE (16,7 miliónu spojení) a zamezuje přístup na weby, které obsahují sadu vybraných slov, jedná se hlavně o stránky s antiviry.

Conficker se instaluje zkopírováním coby skrytý DLL soubor v systémové složce Windows pod náhodným názvem a zanesením do registru …CurrentVersion\Run spouštěním přes rundll32.exe. Coby „červ“ se šíří pokusem napadat okolní počítače skrze zmíněnou díru a pokud se to povede, spustí na cílovém PC jednoduchý kód, který si z již nakaženého PC stáhne a instaluje zbytek. Rovněž se pokouší šířit skrze sdílené složky na PC se slabými hesly (hlavně se zajímá o složku ADMIN$), obsahuje v sobě seznam některých jednoduchých slabých hesel, která prostě vyzkouší. Také se zajímá o namapované síťové disky a ukládá se takticky do „koše“ (složka RECYCLER) a v kořeni takového disku vytvoří příslušný autorun.inf, aby uživatel, který takový disk otevře v průzkumníku, breberku jednoduše aktivoval, pokud má zapnuto automatické spouštění (což je bohužel výchozí stav). Myslí i na funkci obnovení systému, pokouší se volat API této služby a vyvolat „reset bodu obnovení“, čímž efektivně smaže předchozí stav, do kterého se pak touto funkcí již není možné vrátit. Za účelem svého skrytí také vypíná funkci zobrazování skrytých souborů (sám je totiž skrytý).

Takto vytvoří téměř ideální podhoubí pro další havěť, kterou se pokouší stahovat z „jakoby náhodných“ adres. Adresy samozřejmě nejsou až tak úplně náhodné, ačkoli vypadají jako změť nelogických znaků (třeba aasmlhzbpqe.com), ale generují se nějak na základě aktuálního systémového datumu. Je jasné, že tyto domény jsou připravovány podle stejného klíče, aby se na nich v daný moment mohla vyskytovat vždy čerstvá havěť a aby bezpečnostní experti nestíhali domény odstavovat.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Bezpečnostní aktualizace od Microsoftu: Leden 2009

Úterý, 17 Únor 2009 - 13:15 | Anonym | Nicmene i v tech bankach ten seznam aplikaci...
Úterý, 17 Únor 2009 - 13:13 | Anonym | NOX: A zarazeni kazde aplikace do whitelistu bude...
Středa, 21 Leden 2009 - 15:38 | Pavel Noha | to WIFT: Díky,log objeven.Vir to opravdu byl (...
Úterý, 20 Leden 2009 - 18:52 | WIFT | >> Horze: %WINDIR%\Debug\Mrt.log
Úterý, 20 Leden 2009 - 15:13 | Pavel Noha | Kde zjistím, jaké soubory či záznamy v registru...
Čtvrtek, 15 Leden 2009 - 01:55 | Anonym | no me se na XP SP3 stahla jeste nejaka...
Středa, 14 Leden 2009 - 15:41 | Anonym | Do jaké míry jsem ohrožen podobnou havětí, když...
Středa, 14 Leden 2009 - 15:23 | Anonym | Panove tyto haveti, jsou pekni smejdi. Pokud...
Středa, 14 Leden 2009 - 14:26 | WIFT | >> zobecm: Což to jo, tady jde o to...
Středa, 14 Leden 2009 - 12:21 | Michal Zobec | WIFT   stačí se zaregistrovat k odběru...

Zobrazit diskusi