Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní záplaty od Microsoftu pro měsíc říjen

Microsoft logo
Tento měsíc Microsoft vydal rekordních deset bezpečnostních záplat a k tomu ještě provedl opravu jedné z minulého měsíce. Z těchto deseti je celkem sedm kritických (critical) a zbylé tři jsou označeny jako důležité (important). U všech jsme pro vás jako vždy sepsali stručnou informaci, čeho se záplata týká a samozřejmostí jsou i přímé odkazy ke stažení. Doporučuji všem, včetně majitelů Windows XP s nainstalovaným Service Packem 2, aby si následující článek pročetli, i když tedy právě zmíněné Windows se SP2 mají pouze jeden bezpečnostní problém, kdežto Windows XP SP1 celkem 6. Konečně se začíná ukazovat, že ten Service Pack 2 přeci jen přináší i pozitiva.

Oprava záplaty na chybu přetečení bufferu při zpracování JPEGu

Minulý měsíc vydaná bezpečnostní záplata na přeteční bufferu při zpracování JPEGu není zcela perfektní. Konkrétně zákazníci používající Office XP, Visio 2002, nebo Project 2002 na Windows XP se Service Packem 2 si sice mohou na základě zdánlivě korektní instalace myslet, že jejich systém je záplatován, ale není tomu tak, protože soubor Mso.dll není nahrazen novou verzí. Microsoft proto vydal opravenou záplatu pro tyto programy běžící na Windows XP SP2 a odkazy na ně jsou následující:

Přetečení bufferu v RPC

A stará známá písnička se opakuje, Remote Procedure Call, které bylo zodpovědno za již mnoho bezpečnostních děr, má nyní další. Ta umožňuje útočníkovi buď přečíst části pamětí, nebo zatuhnout sytém. Pozitivní na celé věci je pouze fakt, že se díra týká už pouze Windows NT 4.0, novější systémy napadeny nejsou. Více informací najdete v Microsoft Security Bulletinu MS04-029.

Díra ve zpracování WebDAV XML požadavků

WebDAV je rozšíření protokolu HTTP, které umožňuje na webu spravovat verze dokumentů pomocí více autorů. U Microsoftu je WebDAV standardní součástí IIS, takže pokud IIS nepoužíváte, nejste ohroženi. Taktéž pokud máte ještě IIS 4.0, tak se vás problém též netýká. V případě IIS 5.1 a 6.0 je navíc také WebDAV v IIS standardně vypnutý, takže zcela jistě by této záplatě měli věnovat pozornost správci IIS 5.0, který je dodáván jako součást Windows 2000 Serveru. Chybu způsobuje neomezení atributů u elementů v XML požadavku, takže IIS si může žádat více a více paměti až způsobí, že mu to systém zatrhne. Okamžitá pomoc je potom restart IIS. Lepší je však nainstalovat záplatu, což doporučuje i Microsoft Security Bulletin MS04-030:

Přetečení bufferu v NetDDE

Nedostatečně ověřený buffer v kódu NetDDE umožnuje přetečení bufferu a tím i vykonání kódu dle útočníka. Jde tedy o tu nejhorší možnost, ale na druhou stranu je naštěstí nutné před tím spustit službu NetDDE. Ta je využívána u programů, které spolu komunikují po síti, naštěstí jde však o zastaralý způsob a programy již delší dobu preferují DCOM. Více detailů vám poskytne Microsoft Security Bulletin MS04-031.

Update pro různá Windows

Pro Windows od NT až po Server 2003 je tu záplata opravující celkem čtyři bezpečnostní díry, které umožňují zvýšení práv, vykonání kódu útočníka, případně zamrznutí systému. Podobně jako u předešlých záplat, i nyní Windows XP SP2 tyto díry řeší, nemusíte se proti nim speciálně bránit. U ostatních systémů je velice vhodné co nejdříve záplatovat, jelikož tři ze čtyř záplatovaných děr jsou označeny jako kritické. Další podrobnosti má samozřejmě Microsoft Security Bulletin MS04-032.

Kritická díra v Excelu 2000 a 2002

Pro Excel Microsoft vydal záplatu na problém, kdy útočník mohl vykonat svůj kód a mohl tak na napadeném systému vykonávat prakticky všechno, na co na daném systému má práva aktuálně přihášený uživatel. Díra se týká pouze Excelu 2000 a 2002, což znamená, že i Office XP. V případě Excelu 2002 (XP) není problémem postižena verze s nainstalovaným Service Packem 3. Taktéž Office 2003, ať už bez Service Packu 1, nebo s ním, není děravý. Pokud se chcete dozvědět více, navštivte Microsoft Security Bulletin MS04-033.

Přetečení bufferu v rutině rozbalující ZIPy

Microsoft do Windows XP a Serveru 2003 přidal přímou podporu pro rozbalování ZIP souborů. Jenže, jak informuje Microsoft Security Bulletin MS04-034, podařilo se mu v této podpoře vyrobit další možnost přetečení bufferu, a tak je na světě další záplata na kritickou díru. Znovu pokud máte Windows XP SP2, tak ohroženi nejste, ale i když jste zatím nesebrali odvahu k instalaci nejnovějšího Service Packu pro Windows XP a nechcete si instalovat tuto záplatu, máte stále možnost jednoduše se této bezpečnostní díry zbavit. Stačí z příkazové řádky zavolat „regsvr32 /u zipfldr.dll“ a rebootovat (dříve, než se budete snažit rozbalit nějaký ZIP). Sice pak už Windows nebudou schopny rozbalovat ZIPy, ale tato díra v nich také nebude ;-)

Díra ve Windows SMTP komponentě

Kritická díra v podobě přetečení bufferu je k nalezení ve Windows SMTP komponentě a v „Exchange Routing Engine“. V obou případech je problém způsoben při vracení dotazu z DNS, takže pro její efektivní využití útočník potřebuje mít kontrolu nad reakcemi DNS serveru na požadavky. To je sice podstatné omezení, ale když už se útočníkovi povede získat kontrolu nad reakcemi nějakého DNS serveru, má možnost na napadaném počítači vykonat prakticky jakýkoliv kód. Záplata se týká pouze Windows Serveru 2003 a Exchange Serveru 2003 a informuje o ní Microsoft Security Bulletin MS04-035.

  • Windows Server 2003 (ať už s, nebo bez Exchange Serveru 2003): český a anglický
  • Exchange Server 2003 nainstalovaný na Windows 2000 SP3, nebo SP4: anglický

Přetečení bufferu v NNTP komponentě

NNTP je zkratka pro Network News Transfer Protocol a jde o protokol, který je použit pro šíření news po Internetu. V jeho implementaci má však Microsoft zase přetečení bufferu a tak vydal záplatu, která zmíněný problém řeší, což popisuje Microsoft Security Bulletin MS04-036.

Windows Shell umožňuje vykonání kódu útočníka

A znovu přetečení bufferu, tentokráte ve funkcních Windows Shellu. Útočník může pomocí web stránky, nebo zasláním emailu tuto díru zneužít a získat tak práva přihlášeného uživatele. Dále tato záplata řeší neošetřený buffer v Program Group Converteru. Ten je však použit pouze pro konverzi souborů se skupinami Program Manageru z Windows 3.x. Tato komponenta je však využívána některými aplikacemi při instalaci programů. K využití této druhé díry stačí nechat uživatele otevřít speciálně upravený .grp soubor. Více se můžete dozvědět ve Microsoft Security Bulletinu MS04-037.

Kumulativní záplata pro Internet Explorer

Tentokrát zazáplatoval Microsoft celkem osm bezpečnostních děr. Jsou mezi nimi kritické, důležité i středně nebezpečné a postihují prakticky všechny systémy s Internet Explorerem. Postiženy jsou tentokráte i Windows XP SP2, i když pouze jednou bezpečnostní dírou, která je označena jako „Important“ a ta je způsobena nekorektním ověřování správnosti některých DHTML událostí při Drag & Dropu (táhni a pusť). Popis všech najdete v Microsoft Security Bulletinu MS04-038.

Diskuse ke článku Bezpečnostní záplaty od Microsoftu pro měsíc říjen

Pondělí, 18 Říjen 2004 - 08:42 | Anonym | 2All: K vyhledání děr nejen ve Windows a Office...
Neděle, 17 Říjen 2004 - 17:26 | Anonym | Anders: Jmenuje se to "APLIKACE SADY...
Neděle, 17 Říjen 2004 - 17:24 | Anonym | Anders: Dozví, ale dozví.. Spusť si WU a podívej...
Sobota, 16 Říjen 2004 - 09:40 | Anonym | SP2 lze instalovat bez predchozi instalce service...
Pátek, 15 Říjen 2004 - 14:00 | Krozyk | Odius: Myslím, že SP2 jde aplikovat i na XP-čka...
Pátek, 15 Říjen 2004 - 12:17 | Anonym | martin: A on nekdy stabilni byl? :-P
Pátek, 15 Říjen 2004 - 12:11 | Anonym | Pokud mám WinXP bez SP1, je k instalaci SP2,...
Pátek, 15 Říjen 2004 - 09:32 | Petr Murmak | Mikovec: Díky za upozornění, skoro se divím, že...
Čtvrtek, 14 Říjen 2004 - 14:54 | Krozyk | Martin: "Méně stabilní" - to zní hrozně...
Čtvrtek, 14 Říjen 2004 - 13:46 | Martin Bartoň | Nevím jak vám, ale mě se zdá, že IE je po této...

Zobrazit diskusi