Dubnové bezpečnostní záplaty od Microsoftu
Kumulativní aktualizace aplikace Internet Explorer
Kumulativní aktualizace Internet Exploreru bývají zpravidla označeny nejvyšším stupněm důležitosti, nejinak je tomu i dnes. Tato záplata řeší celkem deset bezpečnostních problémů, mezi jinými opravuje díru ve volání DHTML metody „createTextRange()“. Pro další detaily navštivte stránku věnovanou Microsoft Security Bulletinu MS06-013.
Odkazy ke stažení:
- Internet Explorer 5.01 pro Windows 2000 SP4: český a anglický
- Internet Explorer 6 SP1 pro Windows 2000 se SP4 a Windows XP SP1: český a anglický
- Internet Explorer 6 pro Windows XP SP2: český a anglický
- Internet Explorer 6 pro Windows Server 2003 bez i se SP1: český a anglický
- Internet Explorer 6 pro Windows Server 2003 IA-64 bez i se SP1: anglický
- Internet Explorer 6 pro Windows Server 2003 x64: anglický
- Internet Explorer 6 pro Windows XP x64: anglický
Díra v MDAC dovoluje vzdálené spuštění kódu
Jedna z funkcí Microsoft Data Access Components pro ActiveX, RDS.Dataspace, obsahuje díru, skrze kterou může útočník spustit vlastní kód na uživatelově PC, pokud tento navštíví patřičně upravenou zákeřnou stránku. Záplata je dostupná v patřičných variantách podle toho, kterou verzi MDAC používáte, zejména u Windows 2000 je více možností. Podrobnosti přináší Microsoft Security Bulletin MS06-014, odkazy ke stažení následují:
- MDAC 2.5 SP3 na Windows 2000 SP4: české a anglické
- MDAC 2.7 SP1 na Windows 2000 SP4: české a anglické
- MDAC 2.7 SP1 na Windows XP SP1 a MDAC 2.8 SP1 na Windows XP SP2: české a anglické
- MDAC 2.8 na Windows 2000 SP4 či Windows XP SP1: české a anglické
- MDAC 2.8 na Windows Serveru 2003 a MDAC 2.8 SP2 na Windows Serveru 2003 SP1: české a anglické
- MDAC 2.8 na Windows Serveru 2003 IA-64 a MDAC 2.8 SP2 na Windows Serveru 2003 SP1: anglické
- MDAC 2.8 SP1 na Windows 2000 SP4: české a anglické
- MDAC 2.8 SP2 na Windows XP x64: anglické
- MDAC 2.8 SP2 na Windows Serveru 2003 x64: anglické
Díra ve Windows shellu dovoluje vzdálené spuštění kódu
A máme tu záplatu na další díru, která už by nám neměla být neznámá. Však také tato záplata nahrazuje dvě podobné předchozí, popsané v Security Bulletinech MS05-016 a MS05-008. Jde tradičně o možnost vzdáleného spuštění kódu v případě, že uživatel navštíví patřičně upravenou stránku, která donutí systém spojit se se vzdáleným souborovým serverem. Na něm pak bude nachystaná léčka, skrze kterou pak dojde ke spuštění kódu útočníka.
Problém je možné ošetřit např. firewallem (stačí zakázat porty 139 a 445), případně v počítači vypnout a zakázat službu Webový klient, což se dá nejsnáze udělat spuštěním příkazu
sc stop WebClient & sc config WebClient start= disabled
V takovém případě pak nebudou fungovat některé vychytávky, jako funkce „Open as Web Folder“ na Windows Serveru 2003 či obecně WebDAV (Web Distributed Authoring and Versioning). Anebo si můžete nainstalovat záplatu, k níž další podrobnosti můžete nalézt v Microsoft Security Bulletinu MS06-015.
Update 26. dubna: Tato záplata působila potíže a proto byla opravena, odkazy ke stažení naleznete v novější zprávě (původní jsou již neplatné).
Kumulativní aktualizace aplikace Outlook Express
Kumulativní záplatu na Outlook Express už jsme tu, pokud si dobře pamatuji, dlouho neměli. Záplata je navíc označena jen jako důležitá a obsahuje opravu jediné bezpečnostní díry, kdy může útočník pomocí speciálně upraveného souboru s příponou .wab (Windows Address Book) spustit na uživatelově počítači vlastní kód. „WAB soubory“ používá Outlook Express coby adresář pro ukládání e-mailových adres a dalších kontaktních informací. Jedna z možných prevencí proti takovému útoku je kromě instalace níže uvedené záplaty zrušení asociace otevírání pro soubory s příponou .wab, funkčnost Outlook Expressu tím nebude nikterak dotčena, akorát si soubor s adresami nebudete moci jednoduše otevřít poklepáním myší na něj v průzkumníku Windows. Další podrobnosti obsahuje Microsoft Security Bulletin MS06-016.
Odkazy ke stažení:
- Outlook Express 5.5 na Windows 2000 SP4: český a anglický
- Outlook Express 6 SP1 na Windows XP SP1 nebo Windows 2000 SP4: český a anglický
- Outlook Express 6 na Windows XP SP2: český a anglický
- Outlook Express 6 na Windows Serveru 2003 bez a se SP1: český a anglický
- Outlook Express 6 na Windows XP x64: anglický
- Outlook Express 6 na Windows Serveru 2003: anglický
- Outlook Express 6 na Windows Serveru 2003 IA-64 bez a se SP1: anglický
Díra ve FrontPage Server Extensions umožňuje „Cross-site scripting“
Tato díra s poměrně nízkým bezpečnostním hodnocením by měla probudit především administrátory webů postavených na Microsoft FrontPage Server Extensions, aby si z jejich stránek nějaký „zákeřňák“ (to je ten, co se pokoutně schovává za keřem ;-) neudělal zbraň svého útoku založeného na „Cross-site scriptingu“ a namířeného proti nic netušícím uživatelům. Více detailů naleznete v Microsoft Security Bulletinu MS06-017.
Odkazy ke stažení:
- FrontPage Server Extensions 2002 (x86 i x64) na Windows 2000 SP4, Windows XP SP1 a SP2, Windows XP x64 a Windows Serveru 2003 x64: české a anglické
- FrontPage Server Extensions 2002 na Windows Serveru 2003 bez a se SP1: české a anglické
- FrontPage Server Extensions 2002 na Windows Serveru 2003 IA-64 bez a se SP1: anglické
- SharePoint Team Services: české, slovenské a anglické
Souhrnné CD s dubnovými záplatami pro Windows
Update: 15:24 Dodatečně vám dáme i odkazy ke stažení na ISO soubory představující souhrnná CD se všemi záplatami pro systémy Windows. Tentokrát není ISO soubor jen jeden, ale je jich celkem pět a liší se určením pro konkrétní operační systém (skoro by měli v Microsoftu zauvažovat nad vydáváním DVD image ;-). Podle potřeby si tedy můžete stáhnout:
- Windows XP (x86 a x64): Windows-KB913086-200604-1.iso
- Windows Server 2003 (x86 a IA-64): Windows-KB913086-200604-2.iso
- Windows 2000: Windows-KB913086-200604-3.iso
- Internet Explorer 5.01 SP4 či 6.0 SP1 pro Windows 2000 a Windows Server 2003 (x86, x64 a IA-64): Windows-KB913086-200604-4.iso
- Internet Explorer pro Windows XP (x86 a x64): Windows-KB913086-200604-5.iso
Nástroj na odstranění škodlivého softwaru
V Microsoftu zaznamenali na badwarové scéně za poslední měsíc celkem tři přírůstky: Win32/Locksky, Win32/Reatle a Win32/Valla. Letošní dubnový nástroj na jejich likvidaci tak už počítá s celkem 74 typy podobných neřádů. Jen tak pro občerstvení připomeňme, že je určen pro Windows 2000, XP a Servery 2003 a o jeho činnosti se můžete dozvědět v souboru mrt.log umístěném ve složce %WINDIR%\debug (za „%WINDIR%“ si dosaďte třeba C:\WINDOWS nebo C:\WINNT a podobně, podle toho, kde máte systém nainstalován, nicméně když to takto celé napíšete do příkazu „Spustit“ v nabídce „Start“, systém si s tím poradí a ukáže vám tu správnou složku).
Odkazy ke stažení:
- Nástroj na odstranění škodlivého softwaru: duben 2006 (verze 1.15)