Diit.cz - Novinky a informace o hardware, software a internetu

Říjnové bezpečnostní záplaty od Microsoftu

Záplata na Windows
Nadílka záplat původně slibovala celkem jedenáct kousků, nakonec jich je ale jen deset, neboť slibované čtyři záplaty pro Microsoft Office byly pokráceny na tři. Stejně tak se nevyplnilo proroctví serveru washingtonpost.com, který z docela zašpiněné křišťálové koule přes ušmudlané brýle vyčetl, že tyto záplaty přinesou coby vysoce prioritní aktualizaci také Internet Explorer 7. Stále však mezi záplatami chybí nějaká oprava díry v Internet Exploreru související s ActiveX komponentou DirectAnimation Path.

Díra v ASP.NET 2.0 umožňuje prozrazení informací

StředníPokud používáte Microsoft .NET Framework ve verzi 2.0 na nějakém serveru, měli byste nyní zbystřit, neboť se v něm vyskytuje taková drobná skulinka, která pomocí cross-site skriptování umožňuje předat útočníkovi některé informace o jiných uživatelích daného web serveru. Tuto díru nelze využít, pokud je „AutoPostBack“ nastaveno na „false“, což je výchozí hodnota po instalaci ASP.NET. Díra tedy není až tak moc závažná a správci potenciálně postižených serverů by ji měli aplikovat při nějaké vhodné příležitosti. Více podrobností přináší Microsoft Security Bulletin MS06-056.

Odkazy ke stažení (KB922770)

  • Microsoft .NET Framework 2.0: verze pro x86, x64 a IA-64 systémy

Díra v Průzkumníku Windows umožňuje vzdálené spuštění kódu

KritickáPokud si vzpomenete na začátkem tohoto měsíce oznámenou díru v Internet Exploreru, skrze kterou může dojít ke spuštění kódu útočníka, tak tato záplata je právě na ni. Díra má svůj původ v průzkumníku Windows, kde je ActiveX komponenta „WebViewFolderIcon“ sloužící především pro zobrazení složek jako WWW. ActiveX prvek však lze zneužít vzdáleně i v Internet Exploreru. Pro Windows XP se SP1, kterým dnes končí podpora (ta zůstává už jen pro SP2) tato záplata nahrazuje starší, kterou popisuje srpnový Bulletin MS06-045. Další detaily naleznete v Microsoft Security Bulletinu MS06-057.

Odkazy ke stažení (KB923191):

Díra v PowerPointu umožňuje spuštění kódu

KritickáTato záplata kompletně (pro všechny verze PowerPointu) nahrazuje jednu starší z června letošního roku (MS06-028). Záplata na původní díru se mírně „odlepila“ a přibyly další tři, takže jsou zde teď čtyři díry, skrze které lze spustit z patřičně upraveného .ppt souboru škodlivý kód útočníka. Detaily není potřeba popisovat, všechny díry mají shodnou prevenci – neotvírat .ppt soubory z nedůvěryhodných zdrojů. Pokud o ně (detaily) máte zájem, doporučujeme prostudovat Microsoft Security Bulletin MS06-058.

Odkazy ke stažení:

Díra v Excelu umožňuje spuštění kódu

KritickáTaké Microsoft Excel dnes dostane jeden „flastřík“ na kritickou díru. Scénář je podobný, jako u PowerPointu. Záplata plně nahrazuje letošní červencovou ze Security Bulletinu MS06-037, která řešila osm děr. Ta dnešní řeší už jen čtyři, všechny lze zneužít k rafinovanému umístění kódu do .xls souboru, který je pak při otevření takového dokumentu spuštěn tradičně s právy aktuálně přihlášeného uživatele. Více podrobností naleznete v Microsoft Security Bulletinu MS06-059.

Odkazy ke stažení:

Díra ve Wordu umožňuje spuštění kódu

KritickáAni Word nebude dnes ušetřen záplaty. Podobně jako v předchozích dvou případech nahrazuje tato jednu starší, opět červnovou a to ze Security Bulletinu MS06-027. Ta se sice netýkala Office pro Macy, dnešní už se jej týká. Microsoft Word si pod Windows tímto zazáplatuje celkem tři díry, z nichž jedna je stará známá ze 7. září, a čtvrtá je právě specifická pro Word pro Macy. Scénář je naprosto typický – součástí třeba e-mailem zaslaného nebo z jiného nedůvěryhodného zdroje získaného dokumentu (.doc) může být škodlivý kód, který je při otevření spuštěn s právy aktuálně přihlášeného uživatele. Detaily viz Microsoft Security Bulletin MS06-060.

Odkazy ke stažení:

Díra v Microsoft XML Core Services umožňuje vzdálené spuštění kódu

KritickáTentokrát odbočíme trochu jinam. Zavítáme k Microsoft XML Core Services, což jsou služby pro vytváření XML aplikací pomocí JScriptu, VBScriptu a Microsoft Visual Studia 6.0 (jejich přítomnost snadno ověříte nalezením souboru MSXML.DLL v systémové složce vašich Windows). A pokud máte XML Core Services ve verzi 3.0, 4.0 nebo 6.0 nebo v případě Office 2003 SP1 či SP2 ve verzi 5.0, záplata je právě pro vás. Připomeňme, že verzi 3.0 XML Core Services mají systémy se všemi verzemi Internet Exploreru 6, což se týká prakticky všech podporovaných verzí Windows. Verzi 4.0 pak instaluje stará záplata z února roku 2002 (MS02-008), kterou ta dnešní také nahrazuje. Jednotlivé verze se snaží popisovat poněkud starší, nicméně v lednu tohoto roku aktualizovaný článek znalostní báze KB269238 (možná bude na základě této aktualizace později také doplněn).

Díry, které tato záplata látá, jsou dohromady dvě, jedna se týká samotných XML Core Services a v tomto případě jde o možnost, že by si útočník přečetl vaše cookies nebo jiná data z dané bezpečnostní zóny či domény. V MSXML je však další díra, která už má vážnější následky, skrze ní totiž může zákeřný web na počítači uživatele spustit svůj kód. Podrobnosti o této snůšce záplat naleznete v Microsoft Security Bulletinu MS06-061.

Odkazy ke stažení:

Díry v Office umožňují spuštění kódu útočníka

KritickáV programech Microsoft Office se vyskytují celkem čtyři bezpečnostní díry, které umožňují útočníkovi spustit jeho kód a tím získat kompletní práva, kterými disponuje aktuálně přihlášený uživatel. Tři problémy jsou na Office 2000 kritické a čtvrtá je nepostihuje vůbec, u Office XP a Office 2003 je nebezpečnost všech čtyř děr ohodnocena jako důležitá. Postiženy jsou však i Office pro Mac a to 2004 i verze X, které postihují tři díry a také jsou označeny jako důležité.

První ze zmiňovaných děr lze zneužít podstrčením souboru s patřičně upraveným textovým řetězcem některému z programů z balíku Office. Druhá díra má podobný charakter, ale tentokrát nejde o patřičně upravený text, ale graf. Třetí je zcela obdobná, ale tentokrát se jedná o záznam. Čtvrtá se pak liší pouze v tom, že patřičně upravený musí být „Smart Tag“ (chytré značky). Záplata také plně nahrazuje starší z letošního srpna (MS06-048). Další informace je schopen podat Microsoft Security Bulletin MS06-062.

Odkazy ke stažení:

A protože jde o poslední dnešní aktualizaci produktů Office, dáme si nyní také odkazy na aktualizace pro balíky Office pro Macy. Ty jsou poněkud větší, zahrnují totiž všechny dnes zmíněné záplaty a možná i něco navíc.

  • Office 2004 pro Mac – aktualizace 11.3.0: anglicky
  • Office X pro Mac – aktualizace 10.1.8: anglicky

Díry v serverové službě umožňují DoS a vykonání kódu

DůležitáV serverové službě ve Windows Microsoft zazáplatoval dvě bezpečnostní díry, které jsou využitelné po síti. Při úspěšném prolomení té první se útočníkovi podaří dostat napadené Windows do stavu, kdy neodpovídají, jde tedy o Denial of Service útok (DoS). Druhá naproti tomu útočníkovi umožní vykonání kódu s plnými právy. Naštěstí v druhém případě takový útočník musí být schopen se nejprve přihlásit k nějakému účtu. V obou případech lze i bez instalace záplaty předejít problému například tím, že pomocí firewallu zablokujete přístup na UDP porty 135, 137, 138 i 445 a TCP porty 135, 139, 445 a 593. Záplata plně nahrazuje starší z července, která taktéž řešila problém napadnutelnosti skrze serverovou službu (MS06-035). Více detailů prozradí Microsoft Security Bulletin MS06-063.

Odkazy ke stažení (KB923414):

IPv6 umožňuje DoS

NízkáV implementaci služeb na IPv6 protokolu jsou tři chyby, které umožňují DoS napadeného počítače. Vzhledem k rozšířenosti IPv6 protokolu je nebezpečnost těchto děr minimální, ale i tak není od věci na ně upozornit. První dvě obsahují chyby v implementacích ICMP a TCP protokolů nad IPv6, které umožňují pouhé zahození existujících TCP spojení. Poslední je vážnější, jelikož v chybně implementovaném TCP/IP je možné dostat počítač do nekonečné smyčky (odesláním SYN paketu s nastavenou IP adresou a portem odesílatele shodnou s IP a portem, na který je tento paket posílán) a tím naplno vytížit procesor počítače, což znemožní jakoukoliv práci na něm. Podrobnosti najdete v Microsoft Security Bulletinu MS06-064.

Odkazy ke stažení (KB922819):

Balíčkovač objektů umožňuje spuštění kódu útočníka

StředníPrehistorická záležitost „Balíčkovač objektů“ (aneb Object Packager – zkuste si v příkazové řádce napsat příkaz packager) má v sobě bezpečnostní díru, skrze kterou lze napadnout počítač. Je k tomu však vyžadována poměrně čilá spolupráce uživatele. Ten by si musel nejprve stáhnout (nebo z e-mailu spustit) přílohu ve formátu RTF a v ní pak otevřít vložený balíček, který pak otevírá právě Balíčkovač objektů. Tato aplikace by pak zajistila spuštění šikovně vpraveného zákeřného kódu. Z důvodu této relativně komplikované cesty za případným úspěchem útočníka je záplata označena jen střední důležitostí (kdyby znali v Microsoftu šikovnost a hrdost našich BFU, s jakou otevírají kdeco, možná by stupeň závažnosti o jeden zvýšili ;-). Více prozradí Microsoft Security Bulletin MS06-065.

Odkazy ke stažení (KB924496):

Souhrnné CD s říjnovými záplatami pro Windows

CD s Windows záplatamiAčkoli je záplat tentokráte požehnaně, všechny, které jsou určeny pro Windows, se kupodivu vešly na jedno CD (včetně všemožných jazykových verzí). Jde o záplaty vydané pod Security Bulletiny MS06-056, MS06-057, MS06-061, MS06-063, MS06-064 a MS06-065.

Odkazy ke stažení:

Nástroj na odstranění škodlivého softwaru

VirusŘíjnová verze „antibreberkáče“ od Microsoftu rozšiřuje svůj seznam o tři kousky: Win32/Harnig, Win32/Passalert a Win32/Tibs, všechny tři s hodnocením „střední“. Počet zaevidované havěti se tak dostává na 91 exemplářů. Nu, tento rok se téměř jistě na stovku nedostaneme. Ale hranice čtyř megabajtů pokořena byla ;-).

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Říjnové bezpečnostní záplaty od Microsoftu

Neděle, 22 Říjen 2006 - 15:53 | Osvald Tretter | Ikdyž si stahneš jen ty "kritické", i...
Neděle, 15 Říjen 2006 - 11:21 | Anonym | nedelak2, dik, skusil som variantu 1 aj 2,...
Sobota, 14 Říjen 2006 - 15:42 | Anonym | To trilobyt: Dal som si tu namahu a zohnal som...
Pátek, 13 Říjen 2006 - 16:42 | Anonym | marcel: http://support.microsoft.com/kb/903772/
Pátek, 13 Říjen 2006 - 14:47 | Anonym | Este dodam kod chyby Kód chyby: ...
Pátek, 13 Říjen 2006 - 14:47 | Anonym | Este dodam kod chyby Kód chyby: ...
Pátek, 13 Říjen 2006 - 14:25 | Anonym | Jorgos, skusal som vsetko mozne aj nemozne, ale...
Čtvrtek, 12 Říjen 2006 - 21:17 | Anonym | 2 Eagle: o neoficiálních záplatách jsem už něco...
Čtvrtek, 12 Říjen 2006 - 08:45 | Anonym | Marcel: mám úplně stejný problém, ale co s tím...
Čtvrtek, 12 Říjen 2006 - 02:01 | Anonym | 2trilobyt: Záplaty, které Microsoft zveřejňuje na...

Zobrazit diskusi