Prosincové bezpečnostní záplaty
Díra ve WordPadu umožňující spuštění kódu útočníka
Díra ve WordPadu (jenž je součástí samotného systému Windows), umožňuje útočníkovi převzít kontrolu nad počítačem, pokud aktuálně přihlášený uživatel s administrátorskými právy otevře příslušným způsobem upravený dokument. Podrobnosti jsou v Microsoft Security Bulletinu MS04-041.
Odkazy ke stažení záplat:
- Windows NT Server 4.0: anglický a anglický Terminal Server
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows XP 64-bit Edition: anglické
- Windows Server 2003 64-bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows Server 2003: český a anglický
Služba DHCP Server může dovolit vzdálené spuštění kódu či zatuhnutí služby
Touto drobnou dírou jsou naštěstí postiženy pouze operační systémy Windows NT Server 4.0 a Terminal Server Edition. Útočník může speciálním požadavkem na DHCP server přinutit počítač ke spuštění vlastního kódu. Zpravidla se to však nepovede a pokus končí jako DoS (Denial of Service) a služba DHCP Server zatuhne. Podrobnosti obsahuje Microsoft Security Bulletin MS04-042.
Odkazy ke stažení záplat:
- Windows NT Server 4.0: anglický a anglický Terminal Server
Aplikace HyperTerminal může dovolit vzdálené spuštění kódu
Šikovně vytvořený soubor s příponou .ht (který aplikace HyperTerminal používá k ukládání relací připojení) může útočníkovi dovolit vzdálené spuštění kódu pomocí klasického přetečení zásobníku. Stejně tak je možné systém napadnout telnetovým odkazem vedoucím k útočníkovu kódu, pokud je jako výchozí telnetová aplikace právě HyperTerminal. Podrobnosti jsou v Microsoft Security Bulletinu MS04-043.
Odkazy ke stažení záplat:
- Windows NT Server 4.0: anglický a anglický Terminal Server
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows XP 64-bit Edition: anglické
- Windows Server 2003 64-bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows Server 2003: český a anglický
Uživatel si může dírou v jádře systému či LSASS zvýšit práva
Je-li uživatel hodně šikovný, může si zvýšit pomocí uvedených děr práva a převzít kompletní kontrolu nad systémem. Podmínkou ke zneužití díry jak v jádře systému tak v LSASS (Local Security Authority Subsystem Service) je na PC lokálně přihlášený uživatel, který na něm spustí speciálně vytvořenou aplikaci využívající zmíněné díry. Toto nemůže provést anonymní nebo vzdáleně přihlášený uživatel. V Microsoft Security Bulletinu MS04-044 jsou další podrobnosti (ovšem onu speciální aplikaci tam nenajdete, pouze záplaty ;-)).
Odkazy ke stažení záplat:
- Windows NT Server 4.0: anglický a anglický Terminal Server
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows XP 64-bit Edition: anglické
- Windows Server 2003 64-bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows Server 2003: český a anglický
Díra ve WINS může dovolit útočníkovi vzdálené spuštění kódu
Tato díra se týká jen některých systémů, zbystřit by měli tedy administrátoři serverů (NT4 včetně Terminal Serveru, Windows 2000 Serveru a Windows Serveru 2003 včetně IA-64 verze). Zašle-li po síti útočník šikovně vytvořený packet na takovýto server, může jej donutit ke spuštění vlastního kódu, pomocí kterého pak třeba převezme kontrolu nad systémem, pokud však při této akci služba WINS nezatuhne, což je docela klidně možné. Více podrobností najdete v Microsoft Security Bulletinu MS04-045.
Odkazy ke stažení záplat: