Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní aktualizace od Microsoftu: Únor 2008

Záplata na Windows
Poslední dobou bývá únorová dávka bezpečnostních aktualizací od Microsoftu ve znamení „předávkování“. Únor 2005: 12 záplat, únor 2006: 7 záplat, únor 2007: 12 záplat a letošní únor 11 záplat, z toho 7 kritických. Pojďme se tedy podívat, co nám v Redmondu připravili.

Díra v Active Directory umožňuje DoS útok

Důležitá

Ve službě Active Directory, která je k vidění nejčastěji ve firmách na serverech (v tomto případě konkrétně Windows 2000 a 2003), byla objevena díra, skrze kterou může útočník způsobit až zatuhnutí serveru. Pokud je na pracovní stanici nainstalován ADAM, vztahuje se na něj tato zranitelnost také. Díra je nebezpečná především na stanicích Windows 2000, kde k jejímu zneužití nepotřebuje útočník znát žádné přihlašovací údaje, bez těch se však neobejde v případě Windows Serveru a Windows XP s ADAMem. Více podrobností přináší Microsoft Security Bulletin MS08-003. Doplňme, že v případě záplaty pro Active Directory je touto nahrazena i jedna starší, kterou popisuje loňský červencový Security Bulletin MS07-039 (KB926122).

Odkazy ke stažení pro Active Directory (KB943484):

Odkazy ke stažení pro ADAM (KB931374):

Díra v TCP/IP umožňuje DoS útok

Důležitá

Pouze v implementaci TCP/IP ve Windows Vista je tentokráte skulinka, s jejíž pomocí může útočník uvést tento dosud nejstabilnější operační systém do nestabilního stavu, v krajním případě může dojít až k restartu. Nejde o nic vážného, útočník by musel vystihnout moment, kdy systém od DHCP serveru žádá IP adresu a přesvědčit jej, že on sám je právě tím DHCP serverem, avšak namísto korektních informací mu pošle nějakou zparchantělinu, z níž Windows Vista ztumpachovatí. Ostatních systémů se tato chyba netýká, rovněž je opravena i ve Windows Vista se SP1 a tedy i Windows Serveru 2008. Záplata také pro tento systém nahrazuje minulý měsíc vydanou taktéž na TCP/IP, tu popisuje první loňský Security Bulletin MS08-001 (KB941644). Více informací naleznete v Microsoft Security Bulletinu MS08-004.

Odkazy ke stažení (KB946456):

Díra v IIS umožňuje zvýšení práv

Důležitá

V IIS byla objevena díra, skrze kterou si může potenciální útočník zvýšit práva nahráním speciálně upraveného souboru do kořenového adresáře pro služby W3SVC, FTPSVC nebo NNTPSVC. Zbystřit by tedy měli především provozovatelé webhostingů založených na IIS serverech umožňující svým klientům nahrávat na ně ASP stránky. Další podrobnosti lze získat v Microsoft Security Bulletinu MS08-005.

Odkazy ke stažení (KB942831):

Díra v IIS umožňuje vzdálené spuštění kódu

Důležitá

A ještě jedna díra byla nalezena v IIS, tentokráte poněkud vážnějšího rázu, umožňuje totiž spuštění kódu útočníka. Takový kód však mnoho škody nenadělá, může být totiž spuštěn nanejvýš s těmi právy, které má služba WPI a ta bývá spuštěna s oprávněním systémového účtu „Network Service“, jehož možnosti jsou administrátorským dost vzdáleny. Pouze pokud je na serveru služba WPI z nějakého důvodu zkonfigurována tak, aby se spouštěla pod účtem s vyššími právy, může dojít k maléru. Útočníkovi postačí málo, stačí ASP stránce předat patřičně upravená vstupní data. Více naleznete v Microsoft Security Bulletinu MS08-006, který nahrazuje Security Bulletin MS06-034 z července roku 2006 (KB917537).

Odkazy ke stažení (KB942830):

Velmi nebezpečná díra ve WebDAV Mini-Redirectoru umožňuje vzdálené spuštění kódu

Kritická

WebDAV je rozšíření HTTP, které určuje, jakým způsobem se provádí základní operace se soubory jako kopírování, přesun, mazání a podobně, přes HTTP. WebDAV Mini-Redirector je pak také znám jako služba Web Client a ta je na většině systémů Windows ve výchozím nastavení zapnuta, výjimkou jsou Windows Servery 2003 a pak Windows 2000, kde tato služba vůbec není. Úspěšný útok na tuto službu pak nevyžaduje součinnost s uživatelem, čímž se stává tato díra extrémně nebezpečnou a můžeme i očekávat, že si ji nyní po zveřejnění záplaty útočníci vezmou do parády. Další podrobnosti můžete hledat v Microsoft Security Bulletinu MS08-007.

Odkazy ke stažení (KB946026):

Díra v OLE Automation umožňuje vzdálené spuštění kódu

Kritická

V OLE Automation byla nalezena další díra, skrze kterou může útočník na uživatelově PC spustit vzdáleně svůj kód. K tomu potřebuje součinnost uživatele, který se nechá zlákat na patřičně upravenou stránku a vejde na ni v Internet Exploreru, případně ji může dostat rovnou jako HTML e-mail. A protože OLE Automation není jen záležitostí Windows, postižené jsou také některé další aplikace, jako je Office 2004 pro Macy nebo samotný Visual Basic 6.0 (SP6). Bez poskvrny je Office 2008 pro Macy a pochopitelně Windows Vista se SP1 a Windows Server 2008. Další detaily obsahuje Microsoft Security Bulletin MS08-008, který nahrazuje loňský srpnový Security Bulletin MS07-043 (KB921503).

Odkazy ke stažení (KB943055):

Díra ve Wordu umožňuje vzdálené spuštění kódu

Kritická

Microsoft Word 2000, 2002 a 2003 a také Word Viewer 2003 obsahují díru, která může být zneužita ke spuštění kódu útočníka. Scénář je notoricky známý, prostě s důvěrou otevřete dokument z nedůvěryhodného zdroje a vnořený kód se spustí právě s takovými právy, jaké máte právě vy. Pár zajímavých tipů, jak tomu lze předejít i bez instalace záplaty, popisuje Microsoft Security Bulletin MS08-009, raději ale doporučujeme záplatu nainstalovat. V případě Office 2000 a XP je jí nahrazena loňská říjnová popsaná v Security Bulletinu MS07-060 (KB942669 a KB942670), pro Office 2003 a Viewer 2003 pak dochází k nahrazení taktéž loňské, ale květnové ze Security Bulletinu MS07-024 (KBKB934181 a KB934041). Word 2003 z Office 2003 se SP3 postižen není.

Odkazy ke stažení:

Kumulativní aktualizace aplikace Internet Explorer

Kritická

Letošní únorová kumulativní aktualizace Internet Exploreru záplatuje čtyři nově objevené díry, všechny jsou kritické, všechny využívají stejnou fintu (porušení části paměti), jen každá trochu jinou cestou, a všechny jsou zneužitelné ke spuštění kódu útočníka. Máte-li zájem o detailní popis jednotlivých chyb, pročtěte si Microsoft Security Bulletin MS08-010, který pochopitelně nahrazuje předchozí IE-kumulativní loňský prosincový Security Bulletin MS07-069 (KB942615) (to byl ten, co způsoboval problém padání IE6 ve Windows XP SP2 na některých stránkách včetně těch našich).

Odkazy ke stažení (KB944533):

Díra v Microsoft Works File Converteru umožňuje vzdálené spuštění kódu

Důležitá

Microsoft Works 6 File Converter obsahuje tři bezpečnostní díry, skrze kterou může útočník spustit vlastní kód. Týká se to Office 2003 se SP2 i SP3, Works 8.0 a Works Suite 2005. Řešení tohoto problému však tentokráte v Microsoftu pojali poněkud svérázným způsobem. Namísto přímé opravy si můžete stáhnout „záplatu“, která prakticky vyřadí tuto funkci z provozu. Jakmile pak budete potřebovat otevřít .wps soubor, zobrazí se výzva na stažení Microsoft Works 6-9 Converteru z Microsoft Download Centra. Alespoň se to tak píše v Microsoft Security Bulletinu MS08-011. Prý proto, aby měl uživatel možnost si sám nový Converter nainstalovat v případě, že jej bude potřebovat.

Odkazy ke stažení záplaty (KB943973):

Odkazy ke stažení nového Converteru:

Díra v Microsoft Office Publisheru umožňuje vzdálené spuštění kódu

Kritická

U Office dnes zůstaneme až do konce, tentokrát si dáme něco pro Publisher. V něm byly objeveny dvě díry s podobným scénářem, kdy patřičně upravený soubor pro Publisher může obsahovat vnořený kód útočníka, který se při otevření spustí s právy právě přihlášeného uživatele. Zranitelnost se vztahuje na Publisher z Office 2000, Office XP a Office 2003 SP2, nikoli pak SP3, pro nějž se vám ale skrze automatické aktualizace nabídne stažení záplaty také. Je to proto, že záplata obsahuje novější soubory, tak se prostě instalují i na Office 2003 SP3, přestože se jej zranitelnost netýká. Microsoft toto chování opravdu a bez legrace nepovažuje za chybu, ale vlastnost a říká, že aktualizační mechanizmus takto pracuje správně. Více v Microsoft Security Bulletinu MS08-012. Dodejme, že záplata nahrazuje jednu ze září 2006, kterou řešil Security Bulletin MS06-054 (KB894540, KB894541 a KB894542).

Odkazy ke stažení:

Díra v Microsoft Office umožňuje vzdálené spuštění kódu

Kritická

Nakonec tu máme jednu obecnou díru v Office, kterou může útočník zneužít vložením patřičně upraveného objektu do dokumentu, jehož otevřením tradičně dojde ke spuštění vnořeného kódu pod právy aktuálně přihlášeného uživatele. Postiženy jsou Office 2000, XP i 2003 SP2, ale nikoli SP3, i tentokrát se však záplata snaží do Office 2003 SP3 také nacpat z důvodu přítomnosti novějších souborů. Zranitelnost se také týká Office 2004 pro Mac. Další podrobnosti obsahuje Microsoft Security Bulletin MS08-013, který nahrazuje Security Bulletin MS06-047 ze srpna 2006 (KB920822 a KB920821) a v případě Office 2004 pro Mac loňský říjnový Security Bulletin MS07-060 (KB941809).

Odkazy ke stažení:

Nástroj na odstranění škodlivého softwaru

Virus

Asi už nás nepřekvapí, že nástroj na odstranění škodlivého softwaru přidává i v únoru na svůj seznam čítající nyní 111 kousků jen jednu breberku, konkrétně Win32/Ldpinch. Jde o zmetka, který krade hesla a skrze vlastní SMTP engine je pak někam odesílá, ví se o něm však už od září 2006.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Bezpečnostní aktualizace od Microsoftu: Únor 2008

Pondělí, 18 Únor 2008 - 10:57 | Anonym | Mozno sa spytam od veci, ale este v 01/2008 vysli...
Středa, 13 Únor 2008 - 21:55 | nobody25 | A oni se kopirujou soubory ve Vistach nejaky...
Středa, 13 Únor 2008 - 17:17 | Martin_o5 | RoPo: To máš z vlastní zkušenosti? V tom případě...
Středa, 13 Únor 2008 - 15:59 | Anonym | Ani KB946026, KB943055 a KB944533 sa netykaju...
Středa, 13 Únor 2008 - 14:33 | Anonym | RoPo: CO si pamatuju MS se dusoval ze ve finalnim...
Středa, 13 Únor 2008 - 11:56 | RoPo | Kdypak opraví chybu s rychlostí při kopírování...

Zobrazit diskusi