MS10-009 – MS10-015
Kapitoly článků
Díry ve Windows TCP/IP umožňují vzdálené spuštění kódu
Čtyři nově objevené bezpečnostní díry (z toho tři nahlásil Microsoftu člověk z Google) byly objeveny ve Windows Vista a Windows Serveru 2008 (ostatní systémy Windows jsou v tomto smyslu OK). Týkají se implementace fungování TCP/IP v tomto systému (většinou IPv6, ale některé díry verzi nespecifikují) a už asi tušíte, že útočník k jejich zneužití nebude potřebovat součinnost uživatele, prostě mu stačí kontaktovat počítač patřičně upraveným paketem. A protože se jedná přímo o samotné TCP/IP v systému, nemá Microsoft obvykle ve „zmírňujících faktorech“ nic, obvykle tam bývá aspoň napsáno, že pomůže firewall (míněno ten ve Windows). Tady to vypadá, že žádný firewall nepomůže (možná tak firewall na úrovni síťové karty nebo jejího ovladače), takže záplatování vřele doporučujeme. Další informace a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-009.
Díra ve Windows Server 2008 Hyper-V umožňuje zatuhnutí služby
Relativně neškodná díra byla objevena v Hyper-V službě ve Windows Serveru 2008 a Windows Serveru 2008 R2, obojí pouze v x64 verzích. Uživatel, který se přihlásí do jedné virtuální session se může pokusit patřičně vytvořenou aplikací provést některé instrukce, které virtualizační prostředí Hyper-V patřičně nepochopí a způsobí to zatuhnutí celého Hyper-V, pochopitelně včetně všech ostatních hostovaných virtuálních PC. Další detaily a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-010.
Díra ve Windows Client/Server Run-time subsystému umožňuje zvýšení práv
Windows Client/Server Run-time Subsystem (CSRSS) obsahuje nově objevenou bezpečnostní trhlinu, kterou může lokálně přihlášený uživatel využít ke zvýšení svých práv na úroveň uživatele, který se přihlásil po něm (např. po síti, nebo v jiné session při přepínání uživatelů a podobně). Týká se to pouze systémů Windows 2000, Windows XP a Windows Serveru 2003. Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-011.
Díry v SMB serveru umožňují vzdálené spuštění kódu
Celkem čtyři bezpečnostní díry byly objeveny v SMB serveru ve všech podporovaných verzích Windows. Systém Windows 7 je vůči nim imunní, pokud je nastaven typ sítě na veřejnou a obvykle jsou vůči nim imunní i ostatní systémy Windows, pokud obsahují a mají zapnutý firewall. Některé z děr umožňují pouze zatuhnutí systému, jedna dokonce potřebuje (byť při vzdáleném zneužití) přihlašovací údaje v počítači vytvořeného uživatele (nejde tedy provést „anonymně“) a v jednom případě jde pouze o zvýšení práv. Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-012.
Díra v DirectShow umožňuje vzdálené spuštění kódu
V DirectShow komponentách AVI filter a Quartz byla nově objevena bezpečnostní díra, kterou může útočník zneužít k napadení systému vnořením zákeřného kódu do AVI souboru. Ten nemusí nutně uživatel otevírat jen z e-mailu, AVI soubor je možné šikovně narafičit („embeddnout“) i na webovou stránku a pokusit se přesvědčit prohlížeč, aby jej spustil. Pokud je pak takový soubor zpracován přes DirectShow, může dojít ke spuštění kódu v něm vnořeném. Problém se týká všech podporovaných systémů Windows (on je to problém spíše v DirectX než přímo ve Windows, ale v každém systému Windows nějaké to DirectX rozhraní je). Další informace a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-013.
Díra v Kerberosu umožňuje zatuhnutí služby
Serverové systémy Windows 2000 Server, Windows Server 2003 a Windows Server 2008 obsahují drobnou zranitelnost, kterou lze zneužít v případě, že na daných serverech běží doménový řadič. Ten je možné uvést do stavu, kdy jej nemohou používat nově ověřovaní uživatelé, protože útok odstaví tzv. ticket-granting službu, která vydává při komunikaci s klienty dočasné klíče. Útok je však možné provést pouze uživatelem ověřeným proti serveru s implementací Kerberosu třetí strany, kterému doménový řadič Windows Serveru důvěřuje. Další informace a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-014.
Díry ve Windows Kernelu umožňují zvýšení práv
V samotném kernelu Windows byly nově objeveny dvě bezpečnostní díry, které umožňují lokálně přihlášenému uživateli zvýšení jeho práv. První díra je nepoužitelná na x64 systémech, protože neobsahují NTVDM subsystém (NT Virtual DOS Machine) používaný k emulaci MS-DOSu a spouštění starých DOSových aplikací přímo v prostředí Windows (to v 64bitových systémech Windows není, tam je zase rozhraní Wow6432 pro spouštění 32bitových aplikací). Druhá díra využívá triku dvojitého uvolnění obsazené paměti, kdy při uvolňování již jednou uvolněné paměti může dojít k nekonzistenci a spuštění kódu do ní vnořené, i když prý obvykle dochází jen k zátuhu. Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS10-015.