Diit.cz - Novinky a informace o hardware, software a internetu

Prosincové bezpečnostní záplaty od Microsoftu

Záplata na Windows
Včerejší pravidelné a letos poslední druhé úterý v měsíci přezdívané trefně „MS Patch Festival Tuesday“ přineslo celkem sedm bezpečnostních záplat. A protože je to letos s téměř spolehlivou jistotou naposledy, podíváme se zase na dva grafy, v nichž si stručně shrneme tento rok a porovnáme s předchozími.

Díra v SMBv2 umožňuje vzdálené spuštění kódu

Důležitá

Díra, která tentokráte postihuje výhradně Windows Vista, neboť je v součásti zvané SMB verze 2.0 (přítomno jen ve Vistě a také připravovaném Windows Serveru 2008), umožňuje útočníkovi modifikovat SMBv2 paket a prakticky zfalšovat digitální podpis, kterým je komunikace po SMBv2 chráněna. Pokud se mu to povede, může pak další pakety modifikovat a třeba i spustit na uživatelově PC vlastní kód, pochopitelně s právy daného uživatele. Komunikace pomocí SMBv2 probíhá pouze mezi počítači s Windows Vista (nebo Windows Server 2008), takže komunikace Windows Vista se staršími OS tímto způsobem být narušena nemůže, což je pravděpodobně důvod, proč není záplata označena jako kritická, ale „jen“ důležitá. Další informace poskytne Microsoft Security Bulletin MS07-063.

Odkazy ke stažení (KB942624):



Díra v DirectX umožňuje vzdálené spuštění kódu

Kritická

Po čase byla objevena další díra v DirectX, která dostala nejvyšší stupeň nebezpečnosti a postihuje všechny podporované systémy Windows. Vlastně jsou v DirectX opravovány díry dvě, obě v DirectShow Runtime knihovně quartz.dll, první může být zneužita skrze soubory SAMI, druhá WAV a AVI. Není třeba to rozvádět do podrobností, zkrátka můžete klidně najít zákeřný kód ukrytý i ve videu. Více detailů se můžete dočíst v Microsoft Security Bulletinu MS07-064. Ještě dodejme, že tato záplata nahrazuje jednu starší z roku 2005, popisoval ji říjnový Security Bulletin MS05-050 (což se zcela pochopitelně netýká Windows Vista ;-).

Odkazy ke stažení (KB941568):



Díra ve službě MSMQ umožňuje vzdálené spuštění kódu

Důležitá

Další záplata je určena pro Windows 2000 servery a tradiční 32bitové verze Windows XP. Ve „službě Řízení front zpráv společnosti Microsoft“ (Microsoft Message Queuing Service) je jistá trhlina, která umožňuje útočníkovi spustit na zmíněných systémech vlastní kód pod právy lokálního systémového účtu, takže není závislý na právech aktuálně přihlášeného uživatele. Pod Windows XP je však riziko napadení výrazně nižší, útočník totiž musí mít k dispozici přihlašovací údaje o existujícím uživatelském kontu na napadaném počítači. Celé to vše zmírňuje skutečnost, že služba MSMQ není v žádném z těchto operačních systémů ve výchozí konfiguraci nainstalována (instalují ji třeba správci ve firmách). Více podobností lze nalézt v Microsoft Security Bulletinu MS07-065. Dlužno dodat, že v případě Windows 2000 Serveru záplata nahrazuje také jednu z roku 2005, popisoval ji dubnový Security Bulletin MS05-017.

Odkazy ke stažení (KB937894):



Díra ve Windows Kernelu ve Windows Vista umožňuje zvýšení práv

Důležitá

Další chybička je opět jen ve Windows Vista, tentokráte přímo ve Windows Kernelu a jde o možnost zvýšení práv lokálně přihlášeného uživatele, který se tak může dostat až na administrátorskou úroveň. Z logiky věci vyplývá, že uživatel musí mít na daném PC zřízené uživatelské konto, bezpečnostní trhlina je pak ve třídě ALPC, kde je cosi nedostatečně ošetřeno. Dalších několik málo podrobnosti můžete zjistit pročtením Microsoft Security Bulletinu MS07-066.

Odkazy ke stažení (KB943078):



Díra v Macrovision ovladači umožňuje zvýšení práv

Důležitá

Tak to nakonec nebyl listopad, ale prosinec, kdy jsme se od Microsoftu dočkali bezpečnostní záplaty na díru v Macrovision ovladači SECDRV.SYS, která umožňuje útočníkovi získat úroveň „Ring 0“ (tedy nejvyšší). A protože se jistě někteří z vás bez něj obejdou, zde je jednoduchý návod, jak se jej zbavit. Službu, která jej ovládá, můžete velice snadno zastavit příkazem

Sc stop secdrv

Pokud byste natvrdo chtěli zrušit jeho načítání, uložte si obsah rámečku do libovolného souboru s příponou .reg a pak jej „spusťte“:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Secdrv]

"Start"=dword:00000004

A pokud už jste si opravený soubor stáhli přímo od Macrovision, nemusíte záplatu instalovat. Více detailů přináší Microsoft Security Bulletin MS07-067.

Odkazy ke stažení (KB944653):



Díra ve formátech souboru Windows Media umožňuje vzdálené spuštění kódu

Kritická

Letošní předposlední (doufejme) záplata se týká Windows Media Format Runtime ve verzích 7.1, 9, 9.5 a 11 a Windows Media Services 9.1 a problematickými soubory mohou být ASF. V jejich zpracování zmíněnými komponentami je bezpečnostní trhlina, která umožňuje vpravit do nich vlastní kód, který se pak následně spustí s právy aktuálně přihlášeného uživatele, jenž na špek útočníkovi naletí. K napadení může totiž dojít jen otevřením patřičně upraveného ASF souboru uživatelem třeba z e-mailu nebo na webové stránce. Co se týče Windows Media Services 9.1, jedná se o doplňkovou komponentu pro Windows Servery 2003 (ve výchozí konfiguraci není nainstalována), zneužitím skrze ni dostane útočníkův kód práva lokální síťové služby. Čistě pro zajímavost: Starý dobrý Windows Media Player 6.4 touto chybou postižen není. Ostatní podrobnosti obsahuje Microsoft Security Bulletin MS07-068. Záplata v případě Windows Media Format Runtime 7.1 a 9, což prakticky znamená jen Windows 2000, nahrazuje také jednu rok starou, kterou popisoval prosincový Security Bulletin MS06-078.

Odkazy ke stažení:



Kumulativní aktualizace aplikace Internet Explorer

Kritická

Tečku za letošními záplatami od Microsoftu udělá kumulativní aktualizace stále ještě nejpoužívanějšího internetového prohlížeče Internet Explorer. Ač jedna záplata, přidává na svůj seznam další čtyři díry, skrze které by bylo jinak možné spustit kód útočníka. Tři se týkají možného porušení části neinicializované paměti, čtvrtá vede skrze paměť pro DHTML objekty. Používáte-li Internet Explorer a nejste si jisti, kam na internet chodíte, rozhodně záplatujte. Něco málo zajímavého možná najdete v Microsoft Security Bulletinu MS07-069 a sluší se také zmínit, že tato kumulativní aktualizace, jak bývá zvykem, nahrazuje tu předchozí, kterou popisoval říjnový Security Bulletin MS07-057.

Odkazy ke stažení (KB942615):



Stručná rekapitulace záplat na konci roku 2007

A protože jde o poslední letošní záplaty od Microsoftu (pokud se nestane něco výjimečného), uděláme si malé shrnutí, stejně jako loni. Graf záplat od roku 1999 po současnost vypadá takto:

Graf bezpečnostních záplat Microsoftu v období 1999 - 2007

Vzato kolem a kolem se letošní rok od toho loňského moc nelišil. Záplat bylo sice nepatrně méně a to především těch kritických, naopak přibylo důležitých na úkor středních, vyložená „prkotina“ letos nebyla řešena žádná.

Nástroj na odstranění škodlivého softwaru

Virus

Nástroj na odstranění škodlivého softwaru nakonec nezklamal a přidává i v posledním měsíci tohoto roku na svou pažbu pouze jeden zářez. Ten má navíc docela vtipné jméno Win32/Fotomoto. V antivirových firmách jej tak hezky nenazývají, Kaspersky mu říká „Trojan.Win32.Agent.aoy“, McAfee „AdClicker-FK“ a třeba Symantec „Trojan.Vundo“. „Fotomoto“ se instaluje jako služba, každých 15 sekund se snaží změnit nastavení proxy v systému a navíc někam odesílá informace o počítači a síti, v níž je. A v neposlední řadě každou chvíli zobrazuje reklamu, v poslední řadě je schopen si nainstalovat i další komplice z oblasti badware. Pokud jej tedy na svém počítači máte, určitě byste to měli poznat ;-).

Přehled působnosti nástroje na odstranění škodlivého softwaru od

Z grafu vývoje je cítit, jakoby tvůrci virů a jiné havěti už ani neměli čím překvapit. Letos to bylo takové, že nejúrodnější měsíc srpen přinesl likvidaci jen tří kousků, což bylo za první rok existence tohoto nástroje měsíční minimum. Leden s únorem si připisují po dvou a zbytek roku to bylo co měsíc, to jen jedna breberka. Chvílemi se i zdálo, že si v Microsoftu nějakou vymysleli, aby mohli vydat novou verzi nástroje na odstranění škodlivého softwaru. Buďme za jeho existenci nakonec rádi, možná také on je důvodem, proč to na nebezpečnostní scéně vypadá, jak to vypadá.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Prosincové bezpečnostní záplaty od Microsoftu

Středa, 6 Únor 2008 - 15:54 | Anonym | Zadne problemy s kumulativni zaplatou na IE? To...
Čtvrtek, 13 Prosinec 2007 - 13:31 | WIFT | Opraveno, dík.
Čtvrtek, 13 Prosinec 2007 - 10:54 | Anonym | "Dlužno dodat, že v případě Windows...
Středa, 12 Prosinec 2007 - 21:37 | -Neználek- | A mne nejde DVD palirna od ty doby :)
Středa, 12 Prosinec 2007 - 13:00 | Nalim | Yoki - me se objevila ta zaplata taky. A uplne...
Středa, 12 Prosinec 2007 - 12:01 | Anonym | Mně se navíc objevila záplata KB942763 - údajně...
Středa, 12 Prosinec 2007 - 11:46 | Anonym | Snad bych jeste doplnil, ze je ke stazeni take uz...

Zobrazit diskusi