Diit.cz - Novinky a informace o hardware, software a internetu

Díra nedíra ... únorové záplaty od MS v náklaďáku

Záplata na Windows
Jak jsme vás již v pátek navnadili, přichystal na včerejší úterý Microsoft slušnou hromadu záplat ve 12 Security Bulletinech MS05-004 až MS05-015. 8 z nich je označeno jako kritických, 3 důležité a jeden mírný. Samotné záplaty se týkají systémů Windows a softwarů Microsoft Office, Microsoft .NET Framework, Windows SharePoint Services a SharePoint Team Services, Windows Media Playerů a Windows Messengerů a záplatám neunikl ani Internet Explorer. Ted, řekl bych, máte z čeho vybírat.

Chyba v Microsoft .NET Framework umožňuje obejít zabezpečení webového serveru

Tato chybička asi bude trápit menší procento uživatelů, ale zmíníme se o ní. Dovoluje totiž útočníkovi při troše šikovnosti dostat se k zabezpečeným částem webu pokud mu v prohlížeči zadá požadavek na šikovně vytvořený odkaz. Ti, kteří provozují webové servery postavené na ASP.NET by tedy měli tuto záplatu, označenou jako důležitou, nainstalovat (míra rizika závisí na složitosti webu a v určitých situacích může být i nulová).

K dispozici jsou v případě Microsoft .NET Framework SP2 a SP3 i anglické záplaty pro operační systémy Windows XP Tablet PC Edition a Windows XP Media Center Edition (s dovolením bych tyto operační systémy v našem seznamu vynechal), odkazy na ně najdete spolu s dalšími podrobnějšími informacemi v Microsoft Security Bulletinu MS05-004.

Odkazy ke stažení:

  • Pro Windows 2000 SP3 a SP4, Windows XP SP1 a SP2 a Windows Server 2003:
  • Pro Windows 2000 SP3 a SP4 a Windows XP SP1 a SP2:
    (a shodou okolností také Windows XP Tablet PC Edition a Media Center Edition)
  • Pro Windows Server 2003:

Díra v Office XP umožňuje vzdálené spuštění kódu

Microsoft Office XP SP 2 a SP3, Microsoft Word 2002 a PowerPoint 2002, Microsoft Project 2002, Microsoft Visio 2002 a Microsoft Works Suite 2002, 2003 a 2004. To je výčet softwaru, skrze který může útočník napadnout váš systém a dělat si s ním, co chce, pokud mu naletíte na špek a kliknete na zlomyslný odkaz na internetu nebo v zaslaném e-mailu (díra je označena jako kritická). Platí zde pravidlo: čím menší práva má právě přihlášený uživatel, tím méně si může útočník hrát s napadeným systémem. Tato aktualizace navíc nahrazuje záplatu ze zářijového security bulletinu MS04-028.

Podrobnější informace obsahuje Microsoft Security Bulletin MS05-005, zde jsou odkazy ke stažení záplat:

Chyba ve Windows SharePoint Services dovoluje Cross-Site Scripting

Tato drobná chybička postihuje Windows SharePoint Services ve Windows Serveru 2003 a a SharePoint Team Services . Umožňuje útočníkovi podstrčit uživateli falešný obsah webu, díky němuž může při troše uživatelovy nepozornosti získat jeho citlivá data. Protože tato akce vyžaduje určitou dávku spolupráce uživatele, je tato chyba označena jako mírná (moderate). Podrobnosti přináší Microsoft Security Bulletin MS05-006.

Odkazy ke stažení záplat:

  • Windows SharePoint Services pro Windows Server 2003: české a anglické
  • SharePoint Team Services (s přístupem na instalační sadu Office XP SP3 for SharePoint Team Services): české a anglické
  • SharePoint Team Services (bez přístupu na instalační sadu Office XP SP3 for SharePoint Team Services): české a anglické

Chyba ve Windows XP dovoluje odhalení některých informací o připojených uživatelích

Tato chybička, kterou Microsoft označuje za důležitou (important), dovoluje útočníkovi zjistit jména uživatelů, kteří na nezabezpečeném systému právě používají nějaké sdílené zdroje (typicky třeba soubory). Na vině je služba Computer Browser (Prohledávání počítačů), která je ve výchozím nastavení zapnuta ve Windows XP SP1 a vypnuta ve Windows XP SP2. Podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-007.

Odkazy ke stažení záplat:

Chyba ve Windows Shellu může dovolit vzdálené spuštění kódu

Není to sice úplně korektní popis, ale při troše dobré vůle k tomu opravdu může dojít. Na vině je způsob zpracování DHTML pomocí „Drag and Drop“. Díky tomu může útočník uložit svůj kód na disk uživatele do umístění dle vlastní fantazie. Ten se sice v důsledku této díry sám spustit nedokáže, ale může jej omylem spustit uživatel, případně pokud se útočník trefí do nějaké zvláštní složky (jako třeba „Po spuštění“ v nabídce Start), dojde později k samostatnému spouštění nebo k tomu uživatele vybídne operační systém. Opět je však třeba součinnosti uživatele a tak je vážnost této díry označena ne jako kritická, ale jen důležitá (important).

Podrobné informace jsou popsány v Microsoft Security Bulletinu MS05-008, zde jsou odkazy ke stažení záplat:

Chyba ve zpracování PNG obrázků dovoluje vzdálené spuštění kódu

Touto chybou, označenou jako kritická, jsou postiženy aplikace Windows Media Player 9 (běžící na systému Windows 2000, Windows XP SP1 a Windows Serveru 2003), Microsoft Windows Messenger 5.0 a Microsoft MSN Messenger 6.1 a 6.2. Chyba se týká také Windows 98/98SE/ME, pro ty je k dispozici aktualizace na Windows Update.

Nepostiženými aplikacemi pak jsou Windows Media Player 6.4, 7.1, 8.0 (pro Windows XP), 9 na Windows XP SP2 a 10, postižen není taktéž MSN Messenger pro Mac a MSN Messenger 7.0 beta.

Princip chyby je jednoduchý: Přesvědčí-li vás útočník k otevření speciálně upraveného PNG souboru, dojde na systému ke spuštění zákeřného kódu díky chybě ve zpracování tohoto formátu obrázku, které úprava zlomyslného PNG souboru využívá. Ve Windows Media Playeru je využito nedostatečného ošetření PNG obrázků s nadměrnými udávanými rozměry, v Messengerech má tuto díru na svědomí použitá knihovna lipng verze 1.2.5. Další podrobnosti přináší Microsoft Security Bulletin MS05-009.

Odkazy ke stažení záplat:

Chyba ve službě License Logging umožňuje vzdálené spuštění kódu

Služba Licence Logging, monitorující a zaznamenávající přístupy klientů do různých částí serveru, jako je IIS, Terminal Server apod., obsahuje chybu označenou jako kritickou, díky níž může útočník získat nad systémem kontrolu. To se týká zejména Windows NT Serveru 4.0 (včetně Terminal Serveru) se SP6 a Windows 2000 Serveru se SP3, které jsou napadnutelné libovolným anonymním uživatelem. Windows 2000 Server se SP4 a Windows Server 2003 může být napaden pouze ověřenými uživateli. Takový útočník zašle na server speciálně upravenou síťovou zprávu a neošetřený buffer (či vyrovnávací paměť, jak chcete) klasicky přeteče. Na Windows Serveru 2003 dojde v lepším případě jen ke shození služby, která je navíc ve výchozím nastavení vypnutá a server je tak napadnutelný pouze v případě, že ji administrátor povolí.

Další podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-010. Odkazy ke stažení záplat:

Chyba v SMB (Server Message Block) dovoluje vzdálené spuštění kódu

Další kritická díra postihuje systémy Windows 2000, Windows XP (i SP2 a 64bitové pro Itania) a Windows Server 2003 (i 64bitový). Standard SMB (Server Message Block) Windows používají pro sdílení souborů, tiskáren, sériových portů a pro komunikaci mezi počítači pomocí pojmenovaných rour (named pipes) a mail slotů. Vždy jeden počítač funguje jako server (tj. ten, který poskytuje) a druhý jako klient. Ve zpracování příchozích SMB paketů je slabé místo, které dovoluje útočníkovi při zaslání speciálního požadavku na „server“ (tedy počítač, který SMB pakety přijímá) převzít kontrolu nad systémem spuštěním vlastního kódu. Narozdíl od podobné díry z července 2003 nemusí mít útočník na napadaném PC vytvořený účet. Pokud však na PC zablokujete firewallem porty 139 a 445, útočník se na něj nedostane. Podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-011.

Odkazy ke stažení záplat:

Chyba v OLE a COM dovoluje převzít kontrolu nad systémem

Další kritická díra postihuje operační systémy Windows 2000, Windows XP, Windows Server 2003 a případné 64bitové varianty pro Itania. Na vině je tentokráte Windows OLE komponenta a COM vrstva. Přestože je díra označená jako kritická, útočník skrze ni nemůže napadnout počítač vzdáleně, ale musí být lokálně přihlášen. Každopádně si může pomocí speciálně napsané aplikace zvýšit práva a dál už to asi není třeba rozebírat. Komponentu OLE využívá velké množství softwaru, od Microsoftu snad všechny Office a další, podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-012

Odkazy ke stažení záplat:

Díra v DHTML Edit ActiveX prvku dovoluje vzdálené spuštění kódu

Tato kritická díra opět postihuje prakticky všechny systémy Windows a to včetně Windows 98/98SE/ME. Navštíví-li uživatel útočníkovu stránku či otevře-li zaslaný zákeřný mail, může útočník získat z počítače některé informace a může na něm také spustit svůj kód, ovšem s právy aktuálně přihlášeného uživatele. Další podrobnosti má Microsoft Security Bulletin MS05-013.

Odkazy ke stažení záplat:

Kumulativní záplata pro Internet Explorer

Tato kumulativní záplata řeší 4 díry Internet Exploreru, související s událostí „Drag and Drop“, zpracováním URL adresy s obsahem speciálních znaků, DHTML komponentou a CDF (Channel Definition Format) soubory. Ve všech případech může útočník přinejhorším získat kontrolu nad systémem nebo odhalit některá data. Tato kumulativní záplata nahrazuje předchozí z loňského října a také nahrazuje opravu chyby v IFRAME z prosince minulého roku. Další podrobnosti jsou v Microsoft Security Bulletinu MS05-014.

Odkazy ke stažení záplat:

Chyba v Hyperlink Object knihovně dovoluje vzdálené spuštění kódu

Poslední ze záplat je také označena jako kritická, přestože vyžaduje určitou součinnost s uživatelem a využívá stupně jeho oprávnění. Na vině je neošetřený buffer v Hyperlink Object Library pro zpracování hypertextových odkazů. Klikne-li uživatel na útočníkem speciálně vytvořený odkaz (ať už na webové stránce nebo v mailu), dojde ke spuštění zákeřného kódu s právy aktuálně přihlášeného uživatele. Na jejich úrovni pak závisí možnosti útoku. Více podrobností přináší Microsoft Security Bulletin MS05-015.

Odkazy ke stažení záplat:

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Díra nedíra ... únorové záplaty od MS v náklaďáku

Středa, 24 Květen 2006 - 13:50 | Anonym | Neinstalujte 885250 (MS05-011). http://support....
Středa, 23 Únor 2005 - 09:18 | Anonym | To: LASO: Diky za tvuj pripspevek, taky jsem se s...
Úterý, 15 Únor 2005 - 15:49 | Anonym | Dobrý den, už se na to nemohu koukat jak si lidé...
Čtvrtek, 10 Únor 2005 - 22:23 | Gateway | Takhle, ja uz sem prestal aktualizovat widle od...
Čtvrtek, 10 Únor 2005 - 21:55 | Anonym | Na jiném disk.fóru jsem obdržel následující...
Čtvrtek, 10 Únor 2005 - 16:21 | Anonym | ...keď Microsoft opraví túto opravu. hmm hmmm...
Čtvrtek, 10 Únor 2005 - 16:08 | Anonym | Pokračovanie so šťastným koncom: Aj keď nie som...
Čtvrtek, 10 Únor 2005 - 15:28 | Harry | 2Tom: S tim jsem se setkal jedinkrat v zivote a...
Čtvrtek, 10 Únor 2005 - 15:03 | Anonym | Nie som si istý, či po aplikácii týchto záplat (...
Čtvrtek, 10 Únor 2005 - 14:26 | Anonym | Stáhnul jsem si z www Microsoftu poslední vydané...

Zobrazit diskusi