Říjnové bezpečnostní záplaty od Microsoftu
Díra v ASP.NET 2.0 umožňuje prozrazení informací
Pokud používáte Microsoft .NET Framework ve verzi 2.0 na nějakém serveru, měli byste nyní zbystřit, neboť se v něm vyskytuje taková drobná skulinka, která pomocí cross-site skriptování umožňuje předat útočníkovi některé informace o jiných uživatelích daného web serveru. Tuto díru nelze využít, pokud je „AutoPostBack“ nastaveno na „false“, což je výchozí hodnota po instalaci ASP.NET. Díra tedy není až tak moc závažná a správci potenciálně postižených serverů by ji měli aplikovat při nějaké vhodné příležitosti. Více podrobností přináší Microsoft Security Bulletin MS06-056.
Odkazy ke stažení (KB922770)
Díra v Průzkumníku Windows umožňuje vzdálené spuštění kódu
Pokud si vzpomenete na začátkem tohoto měsíce oznámenou díru v Internet Exploreru, skrze kterou může dojít ke spuštění kódu útočníka, tak tato záplata je právě na ni. Díra má svůj původ v průzkumníku Windows, kde je ActiveX komponenta „WebViewFolderIcon“ sloužící především pro zobrazení složek jako WWW. ActiveX prvek však lze zneužít vzdáleně i v Internet Exploreru. Pro Windows XP se SP1, kterým dnes končí podpora (ta zůstává už jen pro SP2) tato záplata nahrazuje starší, kterou popisuje srpnový Bulletin MS06-045. Další detaily naleznete v Microsoft Security Bulletinu MS06-057.
Odkazy ke stažení (KB923191):
- Windows 2000 SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows XP x64: anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Díra v PowerPointu umožňuje spuštění kódu
Tato záplata kompletně (pro všechny verze PowerPointu) nahrazuje jednu starší z června letošního roku (MS06-028). Záplata na původní díru se mírně „odlepila“ a přibyly další tři, takže jsou zde teď čtyři díry, skrze které lze spustit z patřičně upraveného .ppt souboru škodlivý kód útočníka. Detaily není potřeba popisovat, všechny díry mají shodnou prevenci – neotvírat .ppt soubory z nedůvěryhodných zdrojů. Pokud o ně (detaily) máte zájem, doporučujeme prostudovat Microsoft Security Bulletin MS06-058.
Odkazy ke stažení:
- Office 2000 SP3 - PowerPoint 2000 (KB923093): český, slovenský a anglický
- Office XP SP3 - PowerPoint 2002 (KB923092): český, slovenský a anglický
- Office 2003 SP1 a SP2 - PowerPoint 2003 (KB923091): český, slovenský a anglický
Díra v Excelu umožňuje spuštění kódu
Také Microsoft Excel dnes dostane jeden „flastřík“ na kritickou díru. Scénář je podobný, jako u PowerPointu. Záplata plně nahrazuje letošní červencovou ze Security Bulletinu MS06-037, která řešila osm děr. Ta dnešní řeší už jen čtyři, všechny lze zneužít k rafinovanému umístění kódu do .xls souboru, který je pak při otevření takového dokumentu spuštěn tradičně s právy aktuálně přihlášeného uživatele. Více podrobností naleznete v Microsoft Security Bulletinu MS06-059.
Odkazy ke stažení:
- Office 2000 SP3 (KB923090):
- Office XP SP3 (KB923089):
- Office 2003 SP1 a SP2 (KB923088):
Díra ve Wordu umožňuje spuštění kódu
Ani Word nebude dnes ušetřen záplaty. Podobně jako v předchozích dvou případech nahrazuje tato jednu starší, opět červnovou a to ze Security Bulletinu MS06-027. Ta se sice netýkala Office pro Macy, dnešní už se jej týká. Microsoft Word si pod Windows tímto zazáplatuje celkem tři díry, z nichž jedna je stará známá ze 7. září, a čtvrtá je právě specifická pro Word pro Macy. Scénář je naprosto typický – součástí třeba e-mailem zaslaného nebo z jiného nedůvěryhodného zdroje získaného dokumentu (.doc) může být škodlivý kód, který je při otevření spuštěn s právy aktuálně přihlášeného uživatele. Detaily viz Microsoft Security Bulletin MS06-060.
Odkazy ke stažení:
- Microsoft Word 2000 a Microsoft Works Suite 2000 a 2001 (KB920910): český, slovenský a anglický
- Microsoft Word 2002 (z Office XP) a Microsoft Works Suite 2002 až 2006 (KB920817): český, slovenský a anglický
- Microsoft Word 2003 (KB923094): český, slovenský a anglický
- Microsoft Word Viewer 2003 (KB923276): český, slovenský a anglický
Díra v Microsoft XML Core Services umožňuje vzdálené spuštění kódu
Tentokrát odbočíme trochu jinam. Zavítáme k Microsoft XML Core Services, což jsou služby pro vytváření XML aplikací pomocí JScriptu, VBScriptu a Microsoft Visual Studia 6.0 (jejich přítomnost snadno ověříte nalezením souboru MSXML.DLL v systémové složce vašich Windows). A pokud máte XML Core Services ve verzi 3.0, 4.0 nebo 6.0 nebo v případě Office 2003 SP1 či SP2 ve verzi 5.0, záplata je právě pro vás. Připomeňme, že verzi 3.0 XML Core Services mají systémy se všemi verzemi Internet Exploreru 6, což se týká prakticky všech podporovaných verzí Windows. Verzi 4.0 pak instaluje stará záplata z února roku 2002 (MS02-008), kterou ta dnešní také nahrazuje. Jednotlivé verze se snaží popisovat poněkud starší, nicméně v lednu tohoto roku aktualizovaný článek znalostní báze KB269238 (možná bude na základě této aktualizace později také doplněn).
Díry, které tato záplata látá, jsou dohromady dvě, jedna se týká samotných XML Core Services a v tomto případě jde o možnost, že by si útočník přečetl vaše cookies nebo jiná data z dané bezpečnostní zóny či domény. V MSXML je však další díra, která už má vážnější následky, skrze ní totiž může zákeřný web na počítači uživatele spustit svůj kód. Podrobnosti o této snůšce záplat naleznete v Microsoft Security Bulletinu MS06-061.
Odkazy ke stažení:
- MS XML Parser 2.6 a MS XML Core Services 3.0 (KB924191):
- Office 2003 SP1 a SP2:
- Všechny podporované Windows s instalovanými:
- MS XML Core Services 4.0 (KB925672): anglické x86
- MS XML Core Services 6.0 (KB925673): anglické x86, x64 a IA-64
Díry v Office umožňují spuštění kódu útočníka
V programech Microsoft Office se vyskytují celkem čtyři bezpečnostní díry, které umožňují útočníkovi spustit jeho kód a tím získat kompletní práva, kterými disponuje aktuálně přihlášený uživatel. Tři problémy jsou na Office 2000 kritické a čtvrtá je nepostihuje vůbec, u Office XP a Office 2003 je nebezpečnost všech čtyř děr ohodnocena jako důležitá. Postiženy jsou však i Office pro Mac a to 2004 i verze X, které postihují tři díry a také jsou označeny jako důležité.
První ze zmiňovaných děr lze zneužít podstrčením souboru s patřičně upraveným textovým řetězcem některému z programů z balíku Office. Druhá díra má podobný charakter, ale tentokrát nejde o patřičně upravený text, ale graf. Třetí je zcela obdobná, ale tentokrát se jedná o záznam. Čtvrtá se pak liší pouze v tom, že patřičně upravený musí být „Smart Tag“ (chytré značky). Záplata také plně nahrazuje starší z letošního srpna (MS06-048). Další informace je schopen podat Microsoft Security Bulletin MS06-062.
Odkazy ke stažení:
- Office 2000 SP3 (KB923274): český, slovenský a anglický
- Office XP SP3 (KB923273): český, slovenský a anglický
- Office 2003 SP1 a SP2 (KB923272): český, slovenský a anglický
- Project 2000 SR1: český a anglický
- Project 2002 SP1: český a anglický
- Visio 2002 SP2: anglický
A protože jde o poslední dnešní aktualizaci produktů Office, dáme si nyní také odkazy na aktualizace pro balíky Office pro Macy. Ty jsou poněkud větší, zahrnují totiž všechny dnes zmíněné záplaty a možná i něco navíc.
Díry v serverové službě umožňují DoS a vykonání kódu
V serverové službě ve Windows Microsoft zazáplatoval dvě bezpečnostní díry, které jsou využitelné po síti. Při úspěšném prolomení té první se útočníkovi podaří dostat napadené Windows do stavu, kdy neodpovídají, jde tedy o Denial of Service útok (DoS). Druhá naproti tomu útočníkovi umožní vykonání kódu s plnými právy. Naštěstí v druhém případě takový útočník musí být schopen se nejprve přihlásit k nějakému účtu. V obou případech lze i bez instalace záplaty předejít problému například tím, že pomocí firewallu zablokujete přístup na UDP porty 135, 137, 138 i 445 a TCP porty 135, 139, 445 a 593. Záplata plně nahrazuje starší z července, která taktéž řešila problém napadnutelnosti skrze serverovou službu (MS06-035). Více detailů prozradí Microsoft Security Bulletin MS06-063.
Odkazy ke stažení (KB923414):
- Windows 2000 SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows XP x64: anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
IPv6 umožňuje DoS
V implementaci služeb na IPv6 protokolu jsou tři chyby, které umožňují DoS napadeného počítače. Vzhledem k rozšířenosti IPv6 protokolu je nebezpečnost těchto děr minimální, ale i tak není od věci na ně upozornit. První dvě obsahují chyby v implementacích ICMP a TCP protokolů nad IPv6, které umožňují pouhé zahození existujících TCP spojení. Poslední je vážnější, jelikož v chybně implementovaném TCP/IP je možné dostat počítač do nekonečné smyčky (odesláním SYN paketu s nastavenou IP adresou a portem odesílatele shodnou s IP a portem, na který je tento paket posílán) a tím naplno vytížit procesor počítače, což znemožní jakoukoliv práci na něm. Podrobnosti najdete v Microsoft Security Bulletinu MS06-064.
Odkazy ke stažení (KB922819):
- Windows XP SP1 a SP2: české a anglické
- Windows XP x64: anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Balíčkovač objektů umožňuje spuštění kódu útočníka
Prehistorická záležitost „Balíčkovač objektů“ (aneb Object Packager – zkuste si v příkazové řádce napsat příkaz packager) má v sobě bezpečnostní díru, skrze kterou lze napadnout počítač. Je k tomu však vyžadována poměrně čilá spolupráce uživatele. Ten by si musel nejprve stáhnout (nebo z e-mailu spustit) přílohu ve formátu RTF a v ní pak otevřít vložený balíček, který pak otevírá právě Balíčkovač objektů. Tato aplikace by pak zajistila spuštění šikovně vpraveného zákeřného kódu. Z důvodu této relativně komplikované cesty za případným úspěchem útočníka je záplata označena jen střední důležitostí (kdyby znali v Microsoftu šikovnost a hrdost našich BFU, s jakou otevírají kdeco, možná by stupeň závažnosti o jeden zvýšili ;-). Více prozradí Microsoft Security Bulletin MS06-065.
Odkazy ke stažení (KB924496):
- Windows XP SP1 a SP2: české a anglické
- Windows XP x64: anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Souhrnné CD s říjnovými záplatami pro Windows
Ačkoli je záplat tentokráte požehnaně, všechny, které jsou určeny pro Windows, se kupodivu vešly na jedno CD (včetně všemožných jazykových verzí). Jde o záplaty vydané pod Security Bulletiny MS06-056, MS06-057, MS06-061, MS06-063, MS06-064 a MS06-065.
Odkazy ke stažení:
- Říjnové bezpečnostní aktualizace pro Windows: Windows-KB913086-200610.iso
Nástroj na odstranění škodlivého softwaru
Říjnová verze „antibreberkáče“ od Microsoftu rozšiřuje svůj seznam o tři kousky: Win32/Harnig, Win32/Passalert a Win32/Tibs, všechny tři s hodnocením „střední“. Počet zaevidované havěti se tak dostává na 91 exemplářů. Nu, tento rok se téměř jistě na stovku nedostaneme. Ale hranice čtyř megabajtů pokořena byla ;-).
- Nástroj na odstranění škodlivého softwaru: říjen 2006 (verze 1.21)