Bezpečnostní záplaty od Microsoftu pro měsíc říjen
Oprava záplaty na chybu přetečení bufferu při zpracování JPEGu
Minulý měsíc vydaná bezpečnostní záplata na přeteční bufferu při zpracování JPEGu není zcela perfektní. Konkrétně zákazníci používající Office XP, Visio 2002, nebo Project 2002 na Windows XP se Service Packem 2 si sice mohou na základě zdánlivě korektní instalace myslet, že jejich systém je záplatován, ale není tomu tak, protože soubor Mso.dll není nahrazen novou verzí. Microsoft proto vydal opravenou záplatu pro tyto programy běžící na Windows XP SP2 a odkazy na ně jsou následující:
- Office XP SP3 (s přístupem na instalační CD-ROM): česky, slovensky a anglicky
- Office XP SP3 (bez přístupu na instalační CD-ROM): česky, slovensky a anglicky
- Project 2002 SP1: česky a anglicky
- Visio 2002 SP2: anglicky
Přetečení bufferu v RPC
A stará známá písnička se opakuje, Remote Procedure Call, které bylo zodpovědno za již mnoho bezpečnostních děr, má nyní další. Ta umožňuje útočníkovi buď přečíst části pamětí, nebo zatuhnout sytém. Pozitivní na celé věci je pouze fakt, že se díra týká už pouze Windows NT 4.0, novější systémy napadeny nejsou. Více informací najdete v Microsoft Security Bulletinu MS04-029.
- Windows NT 4.0 Server SP6a: anglický a anglický Terminal Server
Díra ve zpracování WebDAV XML požadavků
WebDAV je rozšíření protokolu HTTP, které umožňuje na webu spravovat verze dokumentů pomocí více autorů. U Microsoftu je WebDAV standardní součástí IIS, takže pokud IIS nepoužíváte, nejste ohroženi. Taktéž pokud máte ještě IIS 4.0, tak se vás problém též netýká. V případě IIS 5.1 a 6.0 je navíc také WebDAV v IIS standardně vypnutý, takže zcela jistě by této záplatě měli věnovat pozornost správci IIS 5.0, který je dodáván jako součást Windows 2000 Serveru. Chybu způsobuje neomezení atributů u elementů v XML požadavku, takže IIS si může žádat více a více paměti až způsobí, že mu to systém zatrhne. Okamžitá pomoc je potom restart IIS. Lepší je však nainstalovat záplatu, což doporučuje i Microsoft Security Bulletin MS04-030:
- Windows 2000 SP3, nebo SP4: české a anglické
- Windows XP bez, nebo se SP1: české a anglické (Windows XP SP2 postižen není)
- Windows Server 2003: český a anglický
Přetečení bufferu v NetDDE
Nedostatečně ověřený buffer v kódu NetDDE umožnuje přetečení bufferu a tím i vykonání kódu dle útočníka. Jde tedy o tu nejhorší možnost, ale na druhou stranu je naštěstí nutné před tím spustit službu NetDDE. Ta je využívána u programů, které spolu komunikují po síti, naštěstí jde však o zastaralý způsob a programy již delší dobu preferují DCOM. Více detailů vám poskytne Microsoft Security Bulletin MS04-031.
- Windows NT Server 4.0 SP6a: anglický a anglický Terminal Server
- Windows 2000: české a anglické
- Windows XP bez, nebo se SP1: české a anglické (Windows XP SP2 postižen není)
- Windows Server 2003: český a anglický
Update pro různá Windows
Pro Windows od NT až po Server 2003 je tu záplata opravující celkem čtyři bezpečnostní díry, které umožňují zvýšení práv, vykonání kódu útočníka, případně zamrznutí systému. Podobně jako u předešlých záplat, i nyní Windows XP SP2 tyto díry řeší, nemusíte se proti nim speciálně bránit. U ostatních systémů je velice vhodné co nejdříve záplatovat, jelikož tři ze čtyř záplatovaných děr jsou označeny jako kritické. Další podrobnosti má samozřejmě Microsoft Security Bulletin MS04-032.
- Windows NT 4.0 Server SP6a: anglický a anglický Terminal Server
- Windows 2000 SP3, nebo SP4: české a anglické
- Windows XP bez a se SP1: české a anglické
- Windows Server 2003: český a anglický
Kritická díra v Excelu 2000 a 2002
Pro Excel Microsoft vydal záplatu na problém, kdy útočník mohl vykonat svůj kód a mohl tak na napadeném systému vykonávat prakticky všechno, na co na daném systému má práva aktuálně přihášený uživatel. Díra se týká pouze Excelu 2000 a 2002, což znamená, že i Office XP. V případě Excelu 2002 (XP) není problémem postižena verze s nainstalovaným Service Packem 3. Taktéž Office 2003, ať už bez Service Packu 1, nebo s ním, není děravý. Pokud se chcete dozvědět více, navštivte Microsoft Security Bulletin MS04-033.
- Excel 2000 SP3 (s přístupem na instalační CD-ROM): český, slovenský a anglický
- Excel 2000 SP3 (bez přístupu na instalační CD-ROM): český, slovenský a anglický
- Excel 2002 SP2: český, slovenský a anglický
Přetečení bufferu v rutině rozbalující ZIPy
Microsoft do Windows XP a Serveru 2003 přidal přímou podporu pro rozbalování ZIP souborů. Jenže, jak informuje Microsoft Security Bulletin MS04-034, podařilo se mu v této podpoře vyrobit další možnost přetečení bufferu, a tak je na světě další záplata na kritickou díru. Znovu pokud máte Windows XP SP2, tak ohroženi nejste, ale i když jste zatím nesebrali odvahu k instalaci nejnovějšího Service Packu pro Windows XP a nechcete si instalovat tuto záplatu, máte stále možnost jednoduše se této bezpečnostní díry zbavit. Stačí z příkazové řádky zavolat „regsvr32 /u zipfldr.dll“ a rebootovat (dříve, než se budete snažit rozbalit nějaký ZIP). Sice pak už Windows nebudou schopny rozbalovat ZIPy, ale tato díra v nich také nebude ;-)
- Windows XP a XP SP1: české a anglické (Windows XP SP2 postižen není)
- Windows Server 2003: české a anglické
Díra ve Windows SMTP komponentě
Kritická díra v podobě přetečení bufferu je k nalezení ve Windows SMTP komponentě a v „Exchange Routing Engine“. V obou případech je problém způsoben při vracení dotazu z DNS, takže pro její efektivní využití útočník potřebuje mít kontrolu nad reakcemi DNS serveru na požadavky. To je sice podstatné omezení, ale když už se útočníkovi povede získat kontrolu nad reakcemi nějakého DNS serveru, má možnost na napadaném počítači vykonat prakticky jakýkoliv kód. Záplata se týká pouze Windows Serveru 2003 a Exchange Serveru 2003 a informuje o ní Microsoft Security Bulletin MS04-035.
- Windows Server 2003 (ať už s, nebo bez Exchange Serveru 2003): český a anglický
- Exchange Server 2003 nainstalovaný na Windows 2000 SP3, nebo SP4: anglický
Přetečení bufferu v NNTP komponentě
NNTP je zkratka pro Network News Transfer Protocol a jde o protokol, který je použit pro šíření news po Internetu. V jeho implementaci má však Microsoft zase přetečení bufferu a tak vydal záplatu, která zmíněný problém řeší, což popisuje Microsoft Security Bulletin MS04-036.
- Windows NT Server 4.0 SP6a s Option Packem: anglicky
- Windows 2000 SP3, nebo SP4: české a anglické
- Windows Server 2003: český a anglický
Windows Shell umožňuje vykonání kódu útočníka
A znovu přetečení bufferu, tentokráte ve funkcních Windows Shellu. Útočník může pomocí web stránky, nebo zasláním emailu tuto díru zneužít a získat tak práva přihlášeného uživatele. Dále tato záplata řeší neošetřený buffer v Program Group Converteru. Ten je však použit pouze pro konverzi souborů se skupinami Program Manageru z Windows 3.x. Tato komponenta je však využívána některými aplikacemi při instalaci programů. K využití této druhé díry stačí nechat uživatele otevřít speciálně upravený .grp soubor. Více se můžete dozvědět ve Microsoft Security Bulletinu MS04-037.
- Windows NT Server 4.0 SP6a: anglický a anglický Terminal Server
- Windows 2000 SP3, nebo SP4: české a anglické
- Windows XP bez a se SP1 české a anglické
- Windows Server 2003: český a anglický
(Windows XP SP2 postižen není)
Kumulativní záplata pro Internet Explorer
Tentokrát zazáplatoval Microsoft celkem osm bezpečnostních děr. Jsou mezi nimi kritické, důležité i středně nebezpečné a postihují prakticky všechny systémy s Internet Explorerem. Postiženy jsou tentokráte i Windows XP SP2, i když pouze jednou bezpečnostní dírou, která je označena jako „Important“ a ta je způsobena nekorektním ověřování správnosti některých DHTML událostí při Drag & Dropu (táhni a pusť). Popis všech najdete v Microsoft Security Bulletinu MS04-038.
- IE 5.01 SP3 pro Windows 2000 SP3: český a anglický
- IE 5.01 SP4 pro Windows 2000 SP4: český a anglický
- IE 5.5 SP2 pro Windows ME: český, slovenský a anglický
- IE 6 pro Windows XP: český a anglický
- IE 6 SP1 pro Windows XP bez a se SP1 a Windows 2000 SP3 a SP4: český a anglický
- IE 6 SP1 pro Windows 98/98SE/ME a Windows NT4 Server SP6a a Terminal Server SP6a: český a anglický
- IE 6 pro Windows Server 2003: český a anglický
- IE 6 pro Windows XP SP2: český a anglický