Diit.cz - Novinky a informace o hardware, software a internetu

Červnové bezpečnostní záplaty od Microsoftu

Záplata na Windows
Tentokráte se ševci v Redmondu činili a připravili celkem dvanáct záplat, většinu na Windows, dvě na Office a jednu na Exchange Server, jak jsme vás ostatně informovali formou páteční bleskovky. Včerejší den je také prakticky posledním, kdy vyšla nějaká záplata pro systémy Windows 98SE či Windows ME. Podle původního oznámení totiž končí podpora těchto systémů s koncem tohoto měsíce. Ještě do dalšího pravidelného záplatovacího úterý, tedy 11. července, mají zákazníci šanci vydolovat z Microsoftu nějakou tu opravu prostřednictvím placené podpory, poté už firma na tyto staré systémy, pod kterými ještě běhá MS-DOS, ani nesáhne, alespoň to na jaře tvrdila. O rok později pak mají z webu Microsoftu zmizet i veškeré věci vztahující se k těmto produktům, takže máte rok na to si pro ně stáhnout, co potřebujete. Nyní ale vzhůru na záplatování.

Kumulativní aktualizace aplikace Internet Explorer

KritickáKumulativní záplata na Internet Explorer tentokráte opravuje celkem osm děr. Některé z nich dovolují vzdálené spuštění kódu, některé umožňují útočníkům při návštěvě patřičné stránky měnit obsah stránek při prohlížení důvěryhodných serverů. Máte-li zájem prohlédnout si detaily, navštivte Microsoft Security Bulletin MS06-021, je toho tam opravdu hodně. K této záplatě se v průběhu dalších ještě několikrát vrátíme.

Odkazy ke stažení:

  • Internet Explorer 5.01 pro Windows 2000 SP4: český a anglický
  • Internet Explorer 6 SP1 pro Windows 2000 se SP4 a Windows XP SP1: český a anglický
  • Internet Explorer 6 pro Windows XP SP2: český a anglický
  • Internet Explorer 6 pro Windows Server 2003 bez i se SP1: český a anglický
  • Internet Explorer 6 pro Windows Server 2003 IA-64 bez i se SP1: anglický
  • Internet Explorer 6 pro Windows Server 2003 x64: anglický
  • Internet Explorer 6 pro Windows XP x64: anglický

Díra v ART Image Rendering umožňuje vzdálené spuštění kódu

KritickáV komponentě pro zobrazování ART obrázků (používané softwarem od AOL) je díra, která umožňuje útočníkovi v případě použití speciálně upraveného souboru v tomto formátu spustit na PC uživatele vlastní kód. Pokud si nainstalujete kumulativní záplatu zmíněnou o odstavec výše, pak se vám tyto ART obrázky nebudou v Internet Exploreru vůbec zobrazovat, Microsoft však doporučuje nainstalovat záplaty obě (první problém obchází, druhá jej řeší). Tímto neduhem trpí i Windows 2000, pokud mají nainstalován Windows 2000 AOL Image Support Update, pro ně je pak záplata dostupná podle toho, jaký Internet Explorer v nich máte (buď 5.01 nebo 6 SP1). Další podrobnosti můžete nalézt v Microsoft Security Bulletinu MS06-022.

Odkazy ke stažení:

Díra v Microsoft JScriptu umožňuje vzdálené spuštění kódu

KritickáVe skriptovacím jazyce Microsoft JScript se vyskytuje díra, pomocí které se může útočník dostat do uživatelova PC, pokud tento navštíví jeho stránku s patřičně vytvořeným JScript souborem. Také je jistá možnost napadení při otevření e-mailu vybaveného patřičným zákeřným skriptem. Tato záplata je míněna jako doplněk kumulativní aktualizace Internet Exploreru, o které jsme dnes hovořili coby první sadě oprav. Microsoft doporučuje instalovat tuto záplatu spolu se zmíněnou kumulativní aktualizací. Další podrobnosti obsahuje Microsoft Security Bulletin MS06-023.

Odkazy ke stažení jsou většinou pro verzi JScriptu 5.6, pouze v případě Windows 2000 mohou nastat vedle 5.6 i možnosti 5.5 a 5.1. Jakou verzi má váš systém, zjistíte snadno tak, že se ve složce %SystemRoot%\system32 podíváte na vlastnosti souboru jscript.dll a zkontrolujete jeho verzi.

Díra ve Windows Media Playeru umožňuje vzdálené spuštění kódu

KritickáAni Windows Media Player tentokráte nebyl ušetřen záplaty. Přitom na vině je malá a na první pohled nevinná dírka, která však dovoluje pomocí patřičně upraveného PNG souboru spustit kód útočníka. Takový PNG obrázek se ve Windows Media Playeru dá použít typicky prostřednictvím WMZ souboru, což je soubor se sadou vzhledových prvků pro Windows Media Player (jinak řečeno „skin“, prakticky jde o zazipovanou hromadu obrázků se souborem obsahujícím popis, na co se který z nich vztahuje). Další podrobnosti přináší Microsoft Security Bulletin MS06-024.

Odkazy ke stažení:

Díra ve službě „Směrování a vzdálený přístup“ umožňuje vzdálené spuštění kódu

KritickáNyní začíná jít do tuhého. K napadení prostřednictvím této díry vás nemusí útočník přesvědčovat k žádnému prohlížení zparchantělé stránky nebo zasílat pochybný e-mail, stačí mu zaměřit se na váš počítač, je-li pro něj na síti (typicky internetu) přímo viditelný. Nemá-li počítač se systémem Windows na firewallu blokovány zejména UDP porty 135, 137, 138, a 445 a TCP porty 135, 139, 445, a 593, je pro útočníka potencionálním cílem. Trochu mu to však komplikuje SP2 na Windows XP a Windows Server 2003, kde k napadení potřebuje znát jméno a heslo některého ze zavedených uživatelů. Pokud děravou službu vypnete („Remote Access Connection Manager“ neboli „Správce vzdáleného přístupu“), pak máte problém napůl vyřešen, děravou komponentu nelze zneužít, neboť v PC nepoběží. Ostatně pokud jste si ji nějak nezapnuli (např. povolením vzdáleného přihlašování či zapnutím sdílení připojení k internetu), měla by být na většině systémů vypnuta (výjimkou jsou Windows 2000 se SP4). Další podrobnosti naleznete v Microsoft Security Bulletinu MS06-025.

Odkazy ke stažení:

Díra v Graphics Rendering Engine umožňuje vzdálené spuštění kódu

KritickáNa scénu se opět dostává díra ve zpracování WMF souborů, kterou v lednu mimořádně mimo pravidelné záplaty řešil MS Security Bulletin MS06-001. Na systémy Windows 98SE/ME se však s něčím pravděpodobně pozapomnělo, neboť je zde stále díra, pomocí které může útočník spustit vlastní kód na PC uživatele. Ostatní systémy už by postiženy být neměly, takže pokud máte o záplatu zájem, navštivte Windows Update. Přímé odkazy vám nenabídneme z jednoduchého důvodu: sama firma Microsoft je neuvádí a pro vypreparování z procesu Windows Update nemáme tento historický systém nikde k dispozici v provozu (ostatně jitý „Petr“ už to v diskuzi vyřešil). Slovenská verze záplaty je k mání extra mimo Windows Update. Další informace můžete nalézt přímo v Microsoft Security Bulletinu MS06-026.

Při této příležitosti si dovolujeme připomenout, že toto je poslední veřejně dostupná záplata pro systémy Windows 98SE/ME. Další budou v případě potřeby k dispozici jen prostřednictvím placené podpory a to pouze do 11. července, kdy nás čeká další várka bezpečnostních aktualizací, ve kterých už by žádná pro Windows 98SE/ME neměla figurovat. Operační systémy Windows postavené na MS-DOSu se s vámi tímto loučí, minutu ticha prosím... (jistě jste si s nimi užili své).

Díra ve Wordu umožňuje vzdálené spuštění kódu

KritickáOd Windows teď na chvilku odběhneme ke kancelářskému balíku Microsoft Office. V aplikaci Microsoft Word včetně Word Viewer a Works Suite se vyskytuje kritická díra, která dovoluje útočníkovi spustit svůj kód prostřednictvím dokumentu s vloženým patřičně upraveným object pointerem. Díra nabývá na kritičnosti zejména z důvodu, že už se po světě pohybují dokumenty, které ji zneužívají. Dávejte si tedy pozor na to, co vám kdo posílá e-mailem, případně si pro klid v duši nainstalujte tuto záplatu. Detaily o ní přináší Microsoft Security Bulletin MS06-027.

Odkazy ke stažení:

Díra v PowerPointu dovoluje vzdálené spuštění kódu

KritickáDalší možnost, jak se do vašeho počítače může útočník nabourat spuštěním svého zlomyslného kódu, nabízí Microsoft PowerPoint. Patřičně upravený dokument, typicky třeba zaslaný e-mailem, může přimět PowerPoint, aby spustil kód útočníka. Microsoft doporučuje (a má prý ověřeno), že pomáhá dávat si pozor na to, jaký dokument od koho otevíráte. Více informací naleznete v Microsoft Security Bulletinu MS06-028.

Odkazy ke stažení:

Exchange Server s Outlook Web Access umožňuje „Script Injection“

DůležitáVážnosti děr nyní začnou ubírat na kritičnosti, ze včerejšího balíku je tu první záplata označená „jen“ jako důležitá, navíc je určena pro Microsoft Exchange servery, na kterých běží Outlook Web Access. To je sice celkem šikovná věcička, ale útočník v ní může, pokud ví jak, spustit svůj skript (a to tak, že si jej pošle sám do pošty, přihlásí se do ní právě přes Outlook Web Access a přečte si ji). Pomocí něho sice nemůže přímo ovládnout daný nebo jiný počítač, ale může při troše šikovnosti číst cizí poštu, manipulovat s kalendáři uživatelů a podobně. Další detaily obsahuje Microsoft Security Bulletin MS06-029.

Odkazy ke stažení:

Díra v SMB umožňuje zvýšení práv

DůležitáZpět k systémům Windows. V SMB (Server Message Block) je díra, která dovoluje uživateli zvýšit si na počítači, kam se musí osobně přihlásit, práva pomocí speciálně vytvořené aplikace, která využívá právě onu díru v SMB. Právě nutnost přihlásit se na počítač lokálně snižuje vážnost této trhlinky. V SMB je ještě další drobná, pomocí které může přihlášený uživatel způsobit zatuhnutí systému, což už však lehce pokulhává na smysluplnosti. Další podrobnosti se můžete dočíst v Microsoft Security Bulletinu MS06-030.

Odkazy ke stažení:

Díra v RPC umožňuje při vzájemném ověřování „Spoofing“

StředníDrobná trhlinka, která je pouze v systémech Windows 2000, umožňuje útočníkovi vydávat se za oprávněný server pro přístup k prostředkům, které vyžadují ověření na základě certifikátu pomocí vzdáleného volání procedur (RPC). Reálná hrozba je však mizivá, útočník těžko někoho přesvědčí, aby se připojil právě na jeho zfalšovaný server. Detaily tohoto malého bezvýznamného problému popisuje Microsoft Security Bulletin MS06-031.

Odkazy ke stažení:

Díra v TCP/IP umožňuje vzdálené spuštění kódu

DůležitáPoslední dnešní záplata řeší problém v ovladači protokolu TCP/IP. Skrze tuto díru může útočník teoreticky spustit na PC svůj kód, velmi pravděpodobně však dojde pouze k zahlcení služby a jejímu zatuhnutí. Služba „IP Source Routing“ je navíc ve výchozím stavu vypnutá na Windows XP se SP2 a Windows Serveru 2003 se SP1, na všech systémech je pak ještě obyčejně vypnutá i služba „Routing and Remote Access“, pokud si ji někdo nezapne. Bližší podrobnosti naleznete v Microsoft Security Bulletinu MS06-032.

Odkazy ke stažení:

Souhrnná CD s červnovými záplatami pro Windows

CD s Windows záplatamiCD je tentokráte díky většimu množství záplat celkem pět, opět připomínáme, že jde o záplaty pouze pro systémy Windows (ve všemožných jazycích a variantách, vyjma Windows 98SE/ME) a pouze za tento měsíc.

Odkazy ke stažení:



Nástroj na odstranění škodlivého softwaru

VirusA nakonec nemůže pochopitelně chybět další verze známého nástroje na likvidaci virální a červální havěti. Červnová přidává na svou černou listinu dva kousky, Win32/Cissi a Win32/Fizzer a zaokrouhluje tak počet zářezů na své pažbě na rovných 80.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Červnové bezpečnostní záplaty od Microsoftu

Čtvrtek, 29 Červen 2006 - 13:24 | Anonym | No tak jsem to přeinstaloval... Nerad... Ale v...
Úterý, 20 Červen 2006 - 01:12 | Anonym | to tower - taky se mi to stalo je to kb 918439....
Pondělí, 19 Červen 2006 - 14:21 | Martin Bartoň | KiXs: Já mám obavu, že ty tam máš StarForce ;-)
Sobota, 17 Červen 2006 - 00:32 | Anonym | Tak mi po naistalovani tehle zaplat pada...
Pátek, 16 Červen 2006 - 10:37 | Anonym | Harry - nestraš :-) přiznávám - trošku silný...
Pátek, 16 Červen 2006 - 10:29 | Anonym | Tower: Pokud jsi profik a tykas si s iptables,...
Pátek, 16 Červen 2006 - 08:18 | Anonym | Paolo: ICQ ma posledni dobou casto vypadky (vzdy...
Čtvrtek, 15 Červen 2006 - 16:29 | slahounek | 2trilobyt: diky za odkaz, neco takovyho presne...
Čtvrtek, 15 Červen 2006 - 11:31 | Anonym | 2Tower: Neházej flintu do žita, po instalaci...
Čtvrtek, 15 Červen 2006 - 11:25 | Anonym | No koukám, že mi asi nikdo neporadí, takže jsem v...

Zobrazit diskusi