Červnové bezpečnostní záplaty od Microsoftu
Kumulativní aktualizace aplikace Internet Explorer
Kumulativní záplata na Internet Explorer tentokráte opravuje celkem osm děr. Některé z nich dovolují vzdálené spuštění kódu, některé umožňují útočníkům při návštěvě patřičné stránky měnit obsah stránek při prohlížení důvěryhodných serverů. Máte-li zájem prohlédnout si detaily, navštivte Microsoft Security Bulletin MS06-021, je toho tam opravdu hodně. K této záplatě se v průběhu dalších ještě několikrát vrátíme.
Odkazy ke stažení:
- Internet Explorer 5.01 pro Windows 2000 SP4: český a anglický
- Internet Explorer 6 SP1 pro Windows 2000 se SP4 a Windows XP SP1: český a anglický
- Internet Explorer 6 pro Windows XP SP2: český a anglický
- Internet Explorer 6 pro Windows Server 2003 bez i se SP1: český a anglický
- Internet Explorer 6 pro Windows Server 2003 IA-64 bez i se SP1: anglický
- Internet Explorer 6 pro Windows Server 2003 x64: anglický
- Internet Explorer 6 pro Windows XP x64: anglický
Díra v ART Image Rendering umožňuje vzdálené spuštění kódu
V komponentě pro zobrazování ART obrázků (používané softwarem od AOL) je díra, která umožňuje útočníkovi v případě použití speciálně upraveného souboru v tomto formátu spustit na PC uživatele vlastní kód. Pokud si nainstalujete kumulativní záplatu zmíněnou o odstavec výše, pak se vám tyto ART obrázky nebudou v Internet Exploreru vůbec zobrazovat, Microsoft však doporučuje nainstalovat záplaty obě (první problém obchází, druhá jej řeší). Tímto neduhem trpí i Windows 2000, pokud mají nainstalován Windows 2000 AOL Image Support Update, pro ně je pak záplata dostupná podle toho, jaký Internet Explorer v nich máte (buď 5.01 nebo 6 SP1). Další podrobnosti můžete nalézt v Microsoft Security Bulletinu MS06-022.
Odkazy ke stažení:
- Windows XP SP1 a Windows 2000 SP4 s IE6 SP1: české a anglické
- Windows XP SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
- Internet Explorer 5.01 SP4 pro Windows 2000 SP4: český a anglický
Díra v Microsoft JScriptu umožňuje vzdálené spuštění kódu
Ve skriptovacím jazyce Microsoft JScript se vyskytuje díra, pomocí které se může útočník dostat do uživatelova PC, pokud tento navštíví jeho stránku s patřičně vytvořeným JScript souborem. Také je jistá možnost napadení při otevření e-mailu vybaveného patřičným zákeřným skriptem. Tato záplata je míněna jako doplněk kumulativní aktualizace Internet Exploreru, o které jsme dnes hovořili coby první sadě oprav. Microsoft doporučuje instalovat tuto záplatu spolu se zmíněnou kumulativní aktualizací. Další podrobnosti obsahuje Microsoft Security Bulletin MS06-023.
Odkazy ke stažení jsou většinou pro verzi JScriptu 5.6, pouze v případě Windows 2000 mohou nastat vedle 5.6 i možnosti 5.5 a 5.1. Jakou verzi má váš systém, zjistíte snadno tak, že se ve složce %SystemRoot%\system32 podíváte na vlastnosti souboru jscript.dll a zkontrolujete jeho verzi.
- Windows 2000 SP4 s JScript verze 5.1: české a anglické
- Windows 2000 SP4 s JScript verze 5.5 a 5.6: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Díra ve Windows Media Playeru umožňuje vzdálené spuštění kódu
Ani Windows Media Player tentokráte nebyl ušetřen záplaty. Přitom na vině je malá a na první pohled nevinná dírka, která však dovoluje pomocí patřičně upraveného PNG souboru spustit kód útočníka. Takový PNG obrázek se ve Windows Media Playeru dá použít typicky prostřednictvím WMZ souboru, což je soubor se sadou vzhledových prvků pro Windows Media Player (jinak řečeno „skin“, prakticky jde o zazipovanou hromadu obrázků se souborem obsahujícím popis, na co se který z nich vztahuje). Další podrobnosti přináší Microsoft Security Bulletin MS06-024.
Odkazy ke stažení:
- Windows Media Player 7.1 na Windows 2000 SP4: český a anglický
- Windows Media Player 8 ve Windows XP SP1: český a anglický
- Windows Media Player 9 ve Windows XP SP1 a SP2 a Windows 2000 SP4: český a anglický
- Windows Media Player 10 na Windows XP SP1 a SP2: český a anglický
- Windows Media Player 9 ve Windows Serveru 2003 bez SP: český a anglický
- Windows Media Player 10 ve Windows Serveru 2003 se SP1: český a anglický
- Windows Media Player 10 ve Windows XP x64: anglický
- Windows Media Player 10 ve Windows Serveru 2003 x64: anglický
Díra ve službě „Směrování a vzdálený přístup“ umožňuje vzdálené spuštění kódu
Nyní začíná jít do tuhého. K napadení prostřednictvím této díry vás nemusí útočník přesvědčovat k žádnému prohlížení zparchantělé stránky nebo zasílat pochybný e-mail, stačí mu zaměřit se na váš počítač, je-li pro něj na síti (typicky internetu) přímo viditelný. Nemá-li počítač se systémem Windows na firewallu blokovány zejména UDP porty 135, 137, 138, a 445 a TCP porty 135, 139, 445, a 593, je pro útočníka potencionálním cílem. Trochu mu to však komplikuje SP2 na Windows XP a Windows Server 2003, kde k napadení potřebuje znát jméno a heslo některého ze zavedených uživatelů. Pokud děravou službu vypnete („Remote Access Connection Manager“ neboli „Správce vzdáleného přístupu“), pak máte problém napůl vyřešen, děravou komponentu nelze zneužít, neboť v PC nepoběží. Ostatně pokud jste si ji nějak nezapnuli (např. povolením vzdáleného přihlašování či zapnutím sdílení připojení k internetu), měla by být na většině systémů vypnuta (výjimkou jsou Windows 2000 se SP4). Další podrobnosti naleznete v Microsoft Security Bulletinu MS06-025.
Odkazy ke stažení:
- Windows 2000 SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Díra v Graphics Rendering Engine umožňuje vzdálené spuštění kódu
Na scénu se opět dostává díra ve zpracování WMF souborů, kterou v lednu mimořádně mimo pravidelné záplaty řešil MS Security Bulletin MS06-001. Na systémy Windows 98SE/ME se však s něčím pravděpodobně pozapomnělo, neboť je zde stále díra, pomocí které může útočník spustit vlastní kód na PC uživatele. Ostatní systémy už by postiženy být neměly, takže pokud máte o záplatu zájem, navštivte Windows Update. Přímé odkazy vám nenabídneme z jednoduchého důvodu: sama firma Microsoft je neuvádí a pro vypreparování z procesu Windows Update nemáme tento historický systém nikde k dispozici v provozu (ostatně jitý „Petr“ už to v diskuzi vyřešil). Slovenská verze záplaty je k mání extra mimo Windows Update. Další informace můžete nalézt přímo v Microsoft Security Bulletinu MS06-026.
Při této příležitosti si dovolujeme připomenout, že toto je poslední veřejně dostupná záplata pro systémy Windows 98SE/ME. Další budou v případě potřeby k dispozici jen prostřednictvím placené podpory a to pouze do 11. července, kdy nás čeká další várka bezpečnostních aktualizací, ve kterých už by žádná pro Windows 98SE/ME neměla figurovat. Operační systémy Windows postavené na MS-DOSu se s vámi tímto loučí, minutu ticha prosím... (jistě jste si s nimi užili své).
Díra ve Wordu umožňuje vzdálené spuštění kódu
Od Windows teď na chvilku odběhneme ke kancelářskému balíku Microsoft Office. V aplikaci Microsoft Word včetně Word Viewer a Works Suite se vyskytuje kritická díra, která dovoluje útočníkovi spustit svůj kód prostřednictvím dokumentu s vloženým patřičně upraveným object pointerem. Díra nabývá na kritičnosti zejména z důvodu, že už se po světě pohybují dokumenty, které ji zneužívají. Dávejte si tedy pozor na to, co vám kdo posílá e-mailem, případně si pro klid v duši nainstalujte tuto záplatu. Detaily o ní přináší Microsoft Security Bulletin MS06-027.
Odkazy ke stažení:
- Microsoft Word 2000 a Microsoft Works Suite 2000 a 2001: český, slovenský a anglický
- Microsoft Word 2002 (z Office XP) a Microsoft Works Suite 2002 až 2006: český, slovenský a anglický
- Microsoft Word 2003: český, slovenský a anglický
- Microsoft Word Viewer 2003: český, slovenský a anglický
Díra v PowerPointu dovoluje vzdálené spuštění kódu
Další možnost, jak se do vašeho počítače může útočník nabourat spuštěním svého zlomyslného kódu, nabízí Microsoft PowerPoint. Patřičně upravený dokument, typicky třeba zaslaný e-mailem, může přimět PowerPoint, aby spustil kód útočníka. Microsoft doporučuje (a má prý ověřeno), že pomáhá dávat si pozor na to, jaký dokument od koho otevíráte. Více informací naleznete v Microsoft Security Bulletinu MS06-028.
Odkazy ke stažení:
- Microsoft PowerPoint 2000: český, slovenský a anglický
- Microsoft PowerPoint 2002 (z Office XP): český, slovenský a anglický
- Microsoft PowerPoint 2003: český, slovenský a anglický
- Microsoft PowerPoint pro Mac: Mactopia
Exchange Server s Outlook Web Access umožňuje „Script Injection“
Vážnosti děr nyní začnou ubírat na kritičnosti, ze včerejšího balíku je tu první záplata označená „jen“ jako důležitá, navíc je určena pro Microsoft Exchange servery, na kterých běží Outlook Web Access. To je sice celkem šikovná věcička, ale útočník v ní může, pokud ví jak, spustit svůj skript (a to tak, že si jej pošle sám do pošty, přihlásí se do ní právě přes Outlook Web Access a přečte si ji). Pomocí něho sice nemůže přímo ovládnout daný nebo jiný počítač, ale může při troše šikovnosti číst cizí poštu, manipulovat s kalendáři uživatelů a podobně. Další detaily obsahuje Microsoft Security Bulletin MS06-029.
Odkazy ke stažení:
- Exchange Server 2000: anglický (vyžaduje Post-SP3 Update Rollup, který vyžaduje SP3 pro Exchange Server 2000)
- Exchange Server 2003 SP1: anglický
- Exchange Server 2003 SP2: anglický
Díra v SMB umožňuje zvýšení práv
Zpět k systémům Windows. V SMB (Server Message Block) je díra, která dovoluje uživateli zvýšit si na počítači, kam se musí osobně přihlásit, práva pomocí speciálně vytvořené aplikace, která využívá právě onu díru v SMB. Právě nutnost přihlásit se na počítač lokálně snižuje vážnost této trhlinky. V SMB je ještě další drobná, pomocí které může přihlášený uživatel způsobit zatuhnutí systému, což už však lehce pokulhává na smysluplnosti. Další podrobnosti se můžete dočíst v Microsoft Security Bulletinu MS06-030.
Odkazy ke stažení:
- Windows 2000 SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Díra v RPC umožňuje při vzájemném ověřování „Spoofing“
Drobná trhlinka, která je pouze v systémech Windows 2000, umožňuje útočníkovi vydávat se za oprávněný server pro přístup k prostředkům, které vyžadují ověření na základě certifikátu pomocí vzdáleného volání procedur (RPC). Reálná hrozba je však mizivá, útočník těžko někoho přesvědčí, aby se připojil právě na jeho zfalšovaný server. Detaily tohoto malého bezvýznamného problému popisuje Microsoft Security Bulletin MS06-031.
Odkazy ke stažení:
Díra v TCP/IP umožňuje vzdálené spuštění kódu
Poslední dnešní záplata řeší problém v ovladači protokolu TCP/IP. Skrze tuto díru může útočník teoreticky spustit na PC svůj kód, velmi pravděpodobně však dojde pouze k zahlcení služby a jejímu zatuhnutí. Služba „IP Source Routing“ je navíc ve výchozím stavu vypnutá na Windows XP se SP2 a Windows Serveru 2003 se SP1, na všech systémech je pak ještě obyčejně vypnutá i služba „Routing and Remote Access“, pokud si ji někdo nezapne. Bližší podrobnosti naleznete v Microsoft Security Bulletinu MS06-032.
Odkazy ke stažení:
- Windows 2000 SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Souhrnná CD s červnovými záplatami pro Windows
CD je tentokráte díky většimu množství záplat celkem pět, opět připomínáme, že jde o záplaty pouze pro systémy Windows (ve všemožných jazycích a variantách, vyjma Windows 98SE/ME) a pouze za tento měsíc.
Odkazy ke stažení:
- Windows 2000: Windows-KB913086-200606-1.iso
- Windows Server 2003: Windows-KB913086-200606-2.iso
- Windows XP: Windows-KB913086-200606-3.iso
- Internet Explorer pro Windows Server 2003: Windows-KB913086-200606-4.iso
- Internet Explorer pro Windows 2000 a XP:Windows-KB913086-200606-5.iso
Nástroj na odstranění škodlivého softwaru
A nakonec nemůže pochopitelně chybět další verze známého nástroje na likvidaci virální a červální havěti. Červnová přidává na svou černou listinu dva kousky, Win32/Cissi a Win32/Fizzer a zaokrouhluje tak počet zářezů na své pažbě na rovných 80.
- Nástroj na odstranění škodlivého softwaru: červen 2006 (verze 1.17)