Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní díry ve Windows a v Office

Windows logo
Microsoft zveřejnil opravy pro několik bezpečnostních děr, které postihují Windows, Office a některé další aplikace. Samotných Windows (NT, 2000, XP a 2003) se týká pouze chyba v NetBIOSu, ale protože jen zveřejňuje co by neměla, nejedná se o nějaký extrémní problém. Druhá chyba je ve Wordu (97 až XP) a Microsoft Works (2001 až 2003) a umožňuje automatické spušťění maker, což je dosti závažná záležitost. Další chyba je v konvertoru z WordPerfectu, který umožňuje spustit jakýkoliv kód útočníka. Předposlední chyba se týká Visual Basicu for Application, který také umožňuje spustit jakýkoliv kód útočníka. A na závěr ten samý efekt má chyba v Microsoft Access Snapshot Vieweru.

Díra v NetBIOSu

Naštěstí v tomto případě nejde o nic strašného, protože se případný útočník může pouze dozvědět obsah náhodného kusu paměti vašeho počítače. Může za to jedna z NetBT služeb (NetBIOS over TCP), konkrétně NetBIOS Name Service, což je obdoba DNS v TCP/IP světě. Tato služba při odpovědi na speciálně upravený dotaz mimo regulérní odpovědi vydá i náhodný kus paměti počítače (většinou o velikosti do 15 bajtů). Další detaily jsou v Microsoft Security Bulletinu MS03-034.

K zablokování využití této díry stačí například ve firewallu zakázat port 137, zakázat NetBIOS, nebo si samozřejmě nainstalovat opravu:

Automatické spouštění maker ve Wordu

Protože se v souborech s příponou doc kdysi začaly šířit i viry, přidal Microsoft do Wordu nastavení, kterým můžete zamezit automatické spouštění maker v dokumentech. Jenže díky aktuální díře ve zpracovávání doc souborů je možné toto nastavení obejít a makro se může spustit automaticky. Sice se vám nemůže automaticky spustit daný doc soubor, ten si musíte otevřít sami, ale i tak se jedná o dosti nebezpečnou věc, protože takovéto makro vám klidně může smazat soubory na disku, či ho rovnou zformátovat. A kdyby vám tento popis nestačil, můžete nahlédnout do Microsoft Security Bulletinu MS03-035.

Zápatovat by rozhodně měli všichni uživatelé Wordu a Works:

  • Word 2002 (XP) s Office XP SP2, Works 2002 a Works 2003: český a anglický
  • Word 2000 s Office 2000 SP3, Works 2001: český a anglický
  • Word 97: Microsoft tento patch nedal k dispozici, musíte si o něj říci na Microsoft Product Support Services, ale asi vás to něco bude stát. Navíc Microsoft tvrdí, že ani s tímto patchem není tato verze Wordu neprůstřelná.

Přetečení bufferu v konverteru z WordPerfectu

Konvertor z WordPerfect dokumentů zabudovaný v Microsoft programech není bez chyby a tak umožňuje speciálně pozměněným dokumentem vykonat na vašem počítači jakýkoliv kód, který potenciální útočník mohl do takového dokumentu uložit. Jedná se vlastně o případ velmi podobný tomu předchozímu s tím rozdílem, že je sice o něco obtížnější takový dokument vytvořit, ale na druhou stranu má útočník větší paletu zbraní, protože není omezen makrojazykem. Stejně jako v minulém případě ale vy sami musíte otevřít takto napadený dokument. Detaily jsou jako obvykle v Microsoft Security Bulletinu MS03-036.

Ani v tomto případě bych neváhal a updatoval co nejdříve:

  • Word 2002 (XP), FrontPage 2002 (XP), Publisher 2002 (XP), Works 2002 a Works 2003: český a anglický (u XP produktů je vyžadován Office XP SP2)
  • Word 2000, FrontPage 2000, Publisher 2000 a Works 2001: český a anglický (u Wordu a FrontPage je vyžadován Office 2000 SP3)
  • Word 97: Microsoft tento patch nedal k dispozici, musíte si o něj říci na Microsoft Product Support Services, ale asi vás to něco bude stát. Navíc Microsoft tvrdí, že ani s tímto patchem není tato verze Wordu neprůstřelná.

Díra ve Visual Basicu for Application

Znovu je na pořadu dne klasické přetečení bufferu, ale protože je nyní ukryto ve zpracování kódu Visual Basicu for Application, postihuje opravdu mnoho aplikací od Microsoftu. Prakticky všechny Office a příbuzné programy, Works a potom sadu programů z řady Microsoft Bussiness Solutions. Možný dopad této bezpečností díry je identický jako u předešlé, ale s tím rozdílem, že nyní se může jednat o jakýkoliv dokument, který dané programy jsou schopny zpracovávat a lze v nich uložit VBA. Navíc se kód útočníka může vyvolat automaticky v případě, že dostanete upravený HTML email, pro psaní emailů používáte Word a takovou zprávu pošlete dál, nebo na ni odpovíte. O dost více se můžete dozvědět v Microsoft Security Bulletinu MS03-037.

I v případě této opravy ji rozhodně musím doporučit co nejdříve záplatovat:

  • Office XP se SP2, Works 2002 a 2003: české a anglické
  • Office 2000 se SP3: české a anglické
  • Project 2002: český a anglický
  • Project 2000: český a anglický
  • Visio 2002: anglické
  • Visual Basic for Application: český a anglický - patch je určen pro aplikace:
    • Visual Basic for Application 5.0, 6.0, 6.2 a 6.3
    • Access 97, Excel 97, PowerPoint 97 a Word 97
    • Visio 2000
    • Works Suite 2001
    • Business Solutions Great Plains 7.5, Dynamics 6.0 a 7.0, eEnterprise 6.0 a 7.0, Solomon 4.5, 5.0 a 5.5

Díra v Access Snapshot Vieweru

A znovu přetečení bufferu. Tentokráte v Microsoft Access Snapshot Vieweru, což je aplikace, která umožňuje nahlédnutí do Access databází pomocí předem připravených formulářů bez toho, aby si takový uživatel musel instalovat Access. Přetečení bufferu nastává u zpravování nějakých vstupních parametrů a díky němu si útočník může na vašem počítači vykonat kód dle své libosti. A protože je Access Snapshot Viewer dostupný i v Internet Exploreru pomocí ActiveX komponenty, lze tuto díru zneužít i prostým podíváním-se na web stránku. Naštěstí se Access Snapshot Vieweru standardně neinstaluje ani například s Officem, takže ho bude mít málokdo. Celý popis je v Microsoft Security Bulletinu MS03-038.

Pokud máte Access Snapshot Viewer, tak určitě instalujte. Měli byste poznat podle toho, že na disku je soubor „snapview.ocx “.

Diskuse ke článku Bezpečnostní díry ve Windows a v Office

Žádné komentáře.