Diit.cz - Novinky a informace o hardware, software a internetu

Prosincové bezpečnostní záplaty od Microsoftu

Přehled bezpečnostních záplat Microsoftu v období 1999 - 2006
Jsou tu pravděpodobně poslední bezpečnostní záplaty od Microsoftu v letošním roce a tak jsme si opět udělali malé shrnutí. Na jedno z nich se můžete podívat rovnou na obrázku vpravo, ukazuje přehled typů záplat vydávaných od roku 1999. Pro tento měsíc se jich urodilo nakonec sedm namísto avizovaných šesti, což znamená, že jedna z nedávno ohlášených děr (ve Wordu nebo Windows Media Playeru) by mohla být zazáplatována. Tipnete si, která to bude? ;-)

Kumulativní aktualizace aplikace Internet Explorer

KritickáZačneme hezky Internet Explorerem a rovnou napovíme, že se to netýká nejnovější sedmé verze, tedy ani Windows Vista. V těch starších se od minulého listopadového vydání nashromáždily celkem čtyři nově objevené díry. První se týká zpracování aktivních skriptů a druhá DHTML skriptů, obě mohou vést ke spuštění kódu útočníka při návštěvě jeho patřičně vytvořené stránky. Druhé dvě se týkají možnosti odhalení informací ze složky „Temporary Internet Files“, kdy šikovně napsaná stránka útočníka může odtud cosi zjistit. Podrobnosti se můžete dočíst v Microsoft Security Bulletinu MS06-072.

Odkazy ke stažení (KB925454):

  • Internet Explorer 5.01 pro Windows 2000 SP4: český a anglický
  • Internet Explorer 6 SP1 pro Windows 2000 se SP4: český a anglický
  • Internet Explorer 6 pro Windows XP SP2: český a anglický
  • Internet Explorer 6 pro Windows Server 2003 bez i se SP1: český a anglický
  • Internet Explorer 6 pro Windows XP x64 / Windows Server 2003 x64: anglický
  • Internet Explorer 6 pro Windows Server 2003 IA-64 bez i se SP1: anglický



Díra ve Visual Studiu 2005 umožňuje vzdálené spuštění kódu

KritickáOdbočíme nyní k Visual Studiu 2005, kde se vyskytla díra v prvku WMI Object Broker umožňující vzdálené spuštění kódu. K tomu může dojít proto, že se WMI Object Broker dá použít jako ActiveX prvek v Internet Exploreru. Tomu lze zabránit buďto vypnutím ActiveX jako takového, případně jen tohoto prvku nastavením patřičného kill bitu níže uvedenou ukázkou .reg souboru:

Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}]

"Compatibility Flags"=dword:00000400

Jednodušší však bude nainstalovat záplatu, o níž však Microsoft ví, že může způsobit určité potíže. V tuto chvíli o nich však web Microsoftu (zřejmě nedopatřením) neinformuje. Naopak se zmiňuje, že už ví o pokusech tuto díru zneužít.

Mezi postižené produkty patří: Visual Studio 2005 Standard Edition, Professional Edition, Team Suite, Team Edition for Developers, Team Edition for Architects a Team Edition for Testers. Ne všechny verze jsou postiženy, pokud váš systém neobsahuje soubor wmiscriptutils.dll, postižen není. Více informací obsahuje Microsoft Security Bulletin MS06-073.

Odkazy ke stažení (KB925674):




Díra v SNMP umožňuje vzdálené spuštění kódu

DůležitáPokud na svých stanicích používáte službu SNMP pro monitorování stavu vašeho PC (což snadno zjistíte, pokud ji naleznete mezi službami ve správě počítače), měli byste zbystřit. Je v ní totiž díra, která umožňuje útočníkovi bez jakékoli interakce s uživatelem počítače na zranitelném počítači spustit jeho kód. Služba SNMP používá UDP port 161, takže jeho zakázáním ve firewallu si taktéž zajistíte klidnější spánek. Optimálním řešením je však instalace záplaty. Ta je označena „jen“ jako důležitá právě proto, že SNMP služba obvykle na počítači nainstalována není (používá se to spíše ve firmách a ani v těch ne tak často). Další podrobnosti se můžete dočíst v Microsoft Security Bulletinu MS06-074.

Odkazy ke stažení (KB926247):



Díra ve Windows umožňuje zvýšení práv

DůležitáV systémech Windows XP, Windows Server 2003 bez SP1 a taktéž v IA-64 verzi bez SP1 existuje možnost, že si uživatel, má-li k dispozici patřičný nástroj, může zvýšit práva a následně dělat na počítači více, než by si asi jeho administrátor přál. Tento nedostatek se vyskytuje v Client/server Run-time subsystému a šikovný uživatel, který se na stanici přihlásí, si může za pomoci speciálně vyrobené aplikace zvýšit práva a následně si celý systém podmanit. Toto se netýká Windows 2000 a všech x64 systémů a 32bitových 2003 serverů se SP1. Detaily obsahuje Microsoft Security Bulletin MS06-075.

Odkazy ke stažení (KB926255):



Kumulativní aktualizace aplikace Outlook Express

DůležitáKdyž už jsme tu měli kumulativní aktualizaci Internet Exploreru, přidáme také kumulativní aktualizaci poštovního a newsgroup klienta Outlook Express. Instalací této záplaty si však můžete zadělat na drobné problémy, které tentokráte Microsoft popisuje jako možnou chybovou hlášku:

Adresář nelze otevřít. Adresář pravděpodobně není správně nainstalován.

Také se může stát, že po spuštění Outlook Expressu je možné e-mailové zprávy přijímat, ale není možné je odesílat nebo na ně odpovídat. Tyto příznaky jsou většinou způsobeny poškozením adresáře. Často k poškození dochází postupem času v adresářích, které byly vytvořeny ve starších verzích Outlook Expressu. Novější verze toto poškození nezjistily a funkčnost adresáře nebyla ovlivněna. Po instalaci této kumulativní aktualizace Outlook Express u každého souboru adresáře kontroluje, zda není poškozen. Pokud se zjistí poškození, zobrazí se chybová zpráva.

Tento problém lze vyřešit jedině tím, že se mu předejde. Návod, jak na to, vám nyní poskytneme.

(Update 14:50 - návod byl opraven, původní vznikl ze špatného pochopení situace).

  1. Nejprve je potřeba odstranit jednu starou záplatu z dubna tohoto roku, kterou popisuje Security Bulletin MS06-016 (KB911567). Zatím neinstalujte ani tuto novou dnešní (pokud jste ji nainstalovali, také ji odinstalujte). Pak si někam zazálohujte soubory s adresářem Outlook Expressu. Ty mají příponu .wab a pokud jste si v Outlook Expressu nenakonfigurovali jiné než výchozí úložiště, měly by být uloženy v cestě:

    C:\Documents and Settings\<uživatel>\Data aplikací\Microsoft\Address Book\

    Za <uživatel> si dosaďte váš uživatelský profil. Podobně se pak jmenuje soubor s adresářem, tedy třeba <uživatel>.wab. Soubor někam přesuňte (nebo také zkopírujte a z původního umístění smažte) a hlavně si zapamatujte, kam jste jej přesunuli. Budete jej potřebovat.

  2. Nyní spusťte Outlook Express. V nabídce Nástroje klepněte na příkaz Adresář (jinak také klávesová zkratka Ctrl+Shift+B). Neměl by obsahovat žádné položky.

  3. Z menu nyní vyberte SouborImportovatAdresář (soubor WAB)…. Nalistujte v prvním kroku zazálohovaný váš soubor s příponou .wab a nechte jej otevřít. Měla by se po chvilce zobrazit hláška „Import byl úspěšně dokončen.

Nyní můžete nainstalovat dnešní kumulativní aktualizaci. Dříve odinstalovanou dubnovou už neinstalujte, tato nová ji plně nahrazuje. Chybová hláška by se objevit už neměla, neboť soubor s adresářem je čerstvě vytvořený a neměl by obsahovat žádné chyby. Detaily ohledně aktualizace naleznete v Microsoft Security Bulletinu MS06-076, návod na předejití této chyby pochází z článku znalostní báze KB917288.

Odkazy ke stažení (KB923694):



Díra ve službě Remote Installation Service umožňuje vzdálené spuštění kódu

DůležitáRemote Installation Service je jedna ze služeb Windows 2000 Serveru, která umožňuje instalaci stanice prostřednictvím technologie založené na PXE (Pre-boot Execution Environment). S ní souvisí také TFTP protokol, pomocí něhož lze číst a zapisovat soubory na daném serveru. A právě zde je kámen úrazu. Tento TFTP server totiž dovoluje přístup libovolnému anonymnímu uživateli, a to dokonce pro zápis! Je až s podivem, že to ještě nikdo nezneužil, alespoň Microsoft tvrdí, že o takovém případu ještě neví. Záplata tedy odstraňuje možnost tohoto anonymního přístupu. Další detaily se můžete dočíst v Microsoft Security Bulletinu MS06-077.

Odkazy ke stažení:



Díra ve Windows Media formátu umožňuje vzdálené spuštění kódu

KritickáMožná jste to nečekali, možná ano, ale tou navíc opravenou děrou je nakonec ta, která se vyskytuje ve Windows Media Playerech až do verze 10. Nejde přitom jen o Windows Media formát ASX, jehož zpracování obsahuje zranitelnost, ale také ASF.

Ono je to však s těmi záplatami tentokráte poněkud komplikované (aneb to nejlepší na konec roku, tedy za předpokladu, že nás už letos žádná další záplata nečeká ;-). Postižen je totiž také starý dobrý Windows Media Player 6.4, což znamená, že aktualizovat byste měli i v případě, že používáte nejnovější Windows Media Player 11. Navíc se staršími Windows Media Playery se můžete dostat do situace, kdy bude nutné aplikovat záplaty dvě, jak tu na „modernější“, tak i starou 6.4 verzi. Nejpikantnější je situace na x64 systémech, které mohou vyžadovat záplaty dokonce tři. Tou třetí je k již zmíněným dvěma ještě jedna další na Windows Media Format řady 9.5 Runtime x64, přičemž záplata na Windows Media Format řady 9.5 Runtime (32bitová verze) záplatuje jisté části i v x64 Windows. IA-64 verze Windows Serveru 2003 (pro procesory Intel Itanium) se žádná z těchto záplat netýká a imunní je též systém Windows Vista. Více napoví Microsoft Security Bulletin MS06-078, my se vám nyní pokusíme nějak přehledně předložit odkazy ke stažení:

  • Windows Media Format 7.1 až 9.5 Runtime (KB923689):
  • Navíc pro Windows XP x64 a Server 2003 x64 (KB923689):
    • Windows Media Format 9.5 Runtime x64: anglický
  • A ještě Windows Media Player 6.4 (KB925398) pro:
    • 32bit. Windows (2000 SP4, XP SP2 a Server 2003 bez a se SP1): české a anglické
    • x64 Windows (XP x64 a Server 2003 x64): anglické



Souhrnné CD s prosincovými záplatami pro Windows

CD s Windows záplatamiUpdate 14:50 Nepatrně později, ale přece se nakonec objevily. Image soubory CD se záplatami pro Windows jsou tentokráte celkem tři. První obsahuje záplaty pro Windows 2000, druhé pro Windows Servery 2003 a třetí pro Windows XP.

Odkazy ke stažení:



Nástroj na odstranění škodlivého softwaru

Virus
Přehled působnosti nástroje na odstranění škodlivého softwaru od

Nejspíše poslední letošní vydání nástroje na likvidaci známého neřádstva přidává na svůj seznam jediný kousek, Win32/Beenut. Od začátku roku 2005, kdy se tento „jednoúčelový antivir“ objevil, si za dva roky udělal na své pažbě celkem 93 zářezů.

Také u nástroje na odstranění škodlivého softwaru jsme se podívali na statistiky. Z grafu jakoby se zdálo, že autoři těchto breberek ke konci roku zvolnili. Při počtu škodlivých softwarů, které Microsoftí nástroj na jejich odstranění zná, se však těžko dělají nějaké závěry. Rozhodně bude zajímavé sledovat, zda a případně kdy se objeví také pro Windows Vista, jehož součástí je další obranný mechanizmus, známý jako Windows Defender.

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Prosincové bezpečnostní záplaty od Microsoftu

Čtvrtek, 28 Prosinec 2006 - 02:39 | Anonym | Vykašlete se na mrtvé nebo pasivní&nbsp;...
Neděle, 17 Prosinec 2006 - 11:54 | Anonym | 2 it-specialist: To si slapl hodne vedle panacku...
Pátek, 15 Prosinec 2006 - 21:11 | Anonym | 2 Maňo: http://www.aktualizace.info/
Čtvrtek, 14 Prosinec 2006 - 23:41 | Anonym | to PaoloCZ.co si magor?jak moze nieco co ma...
Čtvrtek, 14 Prosinec 2006 - 20:08 | Anonym | 2 LocAt: Díky! Jinak výpadek byl na DNS serverech...
Čtvrtek, 14 Prosinec 2006 - 14:47 | Anonym | Petr_S přispívá do více diskuzí, tohle je jeho...
Čtvrtek, 14 Prosinec 2006 - 13:15 | Anonym | 2 Petr Souček: pomocí mého DNS serveru se mi...
Středa, 13 Prosinec 2006 - 22:16 | Přemysl Vavroušek | 2 Maňo&gt; Officiálně - pokud vím - žádný...
Středa, 13 Prosinec 2006 - 22:13 | Anonym | 2 Maňo: Zaplaty pro Windows XP ke stazeni;...
Středa, 13 Prosinec 2006 - 18:12 | Anonym | Kde by som našiel také iso zo všetkými záplatami...

Zobrazit diskusi