Diit.cz - Novinky a informace o hardware, software a internetu

Srpnové bezpečnostní aktualizace Windows

Záplata na Windows
Dnes se podíváme na zoubek šesti záplatám pro operační systémy Windows. Dojde na obvyklou kumulativní aktualizaci Internet Exploreru, podíváme se na několik možností vzdáleného spuštění kódu a nějaké to zahlcení systému (Denial of Service). A nakonec příští zastávka: 13. září.

Kumulativní aktualizace pro Internet Explorer

Kritická
Dnešní kumulativní aktualizace záplatuje celkem tři bezpečnostní trhliny. Jedna se týká možného útoku, přicházejícího z JPEG obrázků, kdy takový speciálně upravený může způsobit vzdálené zpuštění kódu útočníka, a to s právy právě přihlášeného uživatele, který by mu eventuelně skočil na špek. Druhá se týká možného napadnutí systému útočníkem skrze komponentu Web Folder Behavior, kdy může dojít v cross-domain bezpečnostním modelu k nesprávnému zpracování útočníkem vytvořeného speciálního odkazu a spuštění kódu s právy přihlášeného uživatele. Třetí díra je podobná té, která byla popsána před měsícem a týkala se JView Profileru. Kumulativní aktualizace vypíná použití dalších 39 COM objektů v Internet Exploreru, protože by mohly podobným způsobem, jako JView Profiler, ohrozit bezpečnost. Samotným JView Profilerem se tato záplata zabývá také. Podrobně o této kumulativní aktualizaci pojednává Microsoft Security Bulletin MS05-038.

Update 11.8. 11:45: Odkazy ke stažení (jsou již k dispozici):

  • Internet Explorer 5.01 pro Windows 2000 SP4: český a anglický
  • Internet Explorer 6 SP1 pro Windows 2000 se SP4 a Windows XP SP1: český a anglický
  • Internet Explorer 6 pro Windows Server 2003 (bez i se SP1): český a anglický
  • Internet Explorer 6 pro Windows XP SP2: český a anglický
  • Internet Explorer 6 pro Windows XP x64: anglický
  • Internet Explorer 6 pro Windows Server 2003 x64: anglický
  • Internet Explorer 6 pro Windows Server 2003 IA-64 (bez i se SP1): anglický

Díra v Plug and Play umožňuje vzdálené spuštění kódu

KritickáNeošetřený buffer ve službě Plug and Play v systémech Windows 2000, Windows XP a Windows Server 2003 (včetně x64 a IA-64 variant) může způsobit, že útočník, který se po síti či lokálně nabourá do systému, nad ním získá kontrolu. Díra je nejvíce nebezpečná na systémech Windows 2000, protože útočníkem může být kdokoli. Na Windows XP jím musí být osoba s vytvořeným účtem v napadaném systému. S Windows XP se SP2 a na Windows Serveru 2003 je útok ještě těžší, útočník by musel být prakticky administrátorem, což postrádá významu. Útočník s účtem na daných stanicích, který má možnost se lokálně přihlásit, však může skrze tutéž díru svá práva zvýšit a systém si tak podmanit. Jednoduchou obranou proti útoku zvenčí (po síti) je firewall se zakázanými TCP porty 139 a 445. Další podrobnosti obsahuje Microsoft Security Bulletin MS05-039.

Odkazy ke stažení:

Díra v Telefonním subsystému umožňuje vzdálené spuštění kódu

DůležitáSlužba „Telefonní subsystém“ (Telephony Service), jinak zvaná TAPI (Telephony Application Programming Interface) obsahuje drobnou skulinku, která by se při troše dobré vůle mohla dovolit útočníkovi ovládnout systém. Zbystřit by měli zejména administrátoři Windows 2000 serverů s povolenou službou telefonního subsystému (typicky slouží-li takový server pro přijímání volání přes telefon), kam se pak může po síti dostat libovolný uživatel (ví-li, jak, samozřejmě). Normálně však není služba na Windows 2000 serverech povolena, proto je záplata označena jen jako důležitá.

Na Windows Serveru 2003 je útok složitější, případný útočník musí mít v systému vytvořené konto. Windows 2000 Professional a Windows XP jsou pak náchylné nejméně, zde se musí útočník přímo přihlásit na stanici a skrze zmíněnou díru si pak zvýšit práva, aby mohl systém ovládnout. Detailně se tímto problémem zabývá Microsoft Security Bulletin MS05-040.

Odkazy ke stažení:

Díra ve službě vzdálené plochy může způsobit zatuhnutí systému

StředníTato relativně málo nebezpečná díra vyžaduje ke svému zneužití, které může vyústit nanejvýš v zahlcení systému (Denial of Service), poměrně dost faktorů, proto je její závažnost jen malá, nikoli však minimální. Služba RDP (Remote Desktop Protocol) je totiž ve výchozím nastavení zapnuta jen na Small Business Serveru 2000 a Windows Small Business Serveru 2003 a i tam je příjem komunikace omezen na lokální síť, internet je blokován. Pokud však vzdálenou plochu zapnete na Windows XP se SP2, na integrovaném firewallu se pro něj nastaví výjimka a to i pro počítače z internetu. Windows XP se SP1 a Windows Servery 2003 si tuto výjimku na firewallu nenastavují, upozorní vás na tuto nutnost manuálního nastavení jen hláškou. Pokud si na nich tedy vzdálenou plochu vypnete, není na škodu upravit i nastavení firewallu, přestože už nemůže být skrze tuto díru systém napadán. Windows XP změnu nastavení firewallu při vypnutí služby vzdálené plochy udělají automaticky. Windows 2000 Professional tímto nejsou dotčeny vůbec, protože službu pro vzdálenou plochu (terminálové služby) neobsahují. Více naleznete v Microsoft Security Bulletinu MS05-041.

Odkazy ke stažení:

Díra v Kerberosu může způsobit zatuhnutí systému či odhalení informací

StředníTato opět málo nebezpečná díra umožňuje zaútočit na server (Windows 2000 Server nebo Windows Server 2003), nastavený jako doménový řadič. Útok může být proveden pouze uživatelem s platným účtem v doméně a pokud se zadaří, způsobí zatuhnutí služby, která se stará o ověřování účtů v Active Directory (jde o klasický Denial of Service). Systém pak zobrazí varování o restartu do 60 sekund a po tomto čase skutečně dojde k samovolnému restartování serveru. Po startu se samozřejmě může útok opakovat, dokud to útočníka bude bavit. Z principu je jasné, že tímto neduhem nemohou trpět „staniční systémy“, tedy Windows XP a Windows 2000 Professional.

Záplata opravuje ještě jednu drobnou chybu, taktéž v Kerberosu, přesněji v PKINIT protokolu, který má cosi do činění s ověřováním uživatelů přihlašujících se pomocí smart karet. Pokud je v takovémto prostředí se zmíněným typem přihlašování uživatelů útočník, který má v doméně účet, může se při ověřování PKINIT protokolem nabourat šikovnou simulací doménového řadiče do komunikace mezi serverem a přihlašovaným uživatelem a získat tak přístup k zašifrovaným informacím, které si mezi sebou vyměňuje klientská a serverová část. Záplata je i pro „staniční systémy“, kde opravuje právě chybu v PKINIT protokolu. Další podrobnosti poskytuje Microsoft Security Bulletin MS05-042.

Odkazy ke stažení:

Díra ve službě Zařazování tisku umožňuje vzdálené spuštění kódu

KritickáZávěrečná záplata je opět kritická, neboť dovoluje při troše dobré vůle útočníkovi spustit na napadeném počítači svůj kód. Má to však tolik háčků, že by se spíše hodilo jen označení „důležitá“. Jednak mohou zůstat v klidu uživatelé všech x64 Windows a Windows Serverů 2003 se SP1 (klasických i IA-64). Na Windows XP se SP2 a Windows Serverech 2003 bez SP může útok provést jen uživatel s platným účtem a navíc se útok ani nezdaří a dojde k zatuhnutí služby (Denial of Service). U ostatních systémů, tedy Windows 2000 SP4 a Windows XP SP1 dojde také velmi pravděpodobně jen k zatuhnutí systému, možnost vzdáleného spuštění kódu však není zcela vyloučena. Útok na ně může provést kdokoli, řadu útočníků je však možné omezit změnou v registru. Stačí ve větvi

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

vymazat z položky NullSessionPipes řetězec SPOOLSS a restartovat. Tím se ke službě Zařazování tisku (Print Spooler) nedostanou vzdáleně anonymní uživatelé (tedy ti, co nemají na daném počítači účet), což je v novějších systémech již zahrnuto ve výchozím nastavení. Další informace naleznete v Microsoft Security Bulletinu MS05-043.

Odkazy ke stažení:

Nástroj na odstranění škodlivého softwaru

VirusSrpnová verze 1.7 na likvidaci známých virů a červů přidává na svou černou listinu další tři kousky, Win32/Bagz, Win32/Dumaru a Win32/Spyboter. Dohromady už zná a umí odstranit celkem 34 pakáží tohoto typu.

Odkazy ke stažení:

  • Nástroj na odstranění škodlivého softwaru - srpen 2005 (verze 1.7): český a anglický
Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Srpnové bezpečnostní aktualizace Windows

Středa, 27 Srpen 2008 - 15:18 | Anonym | Ma někdo po téhle aktualizaci taky problémy s...
Úterý, 13 Září 2005 - 11:33 | Václav Gargulák | Chtěl jsem se zeptat jestli se něco stane když...
Čtvrtek, 11 Srpen 2005 - 11:44 | WIFT | Doplněny odkazy na stažení kumulativní...
Čtvrtek, 11 Srpen 2005 - 11:09 | Anonym | Stanley: Vy... na WU se můžeš i tady: http://www....
Středa, 10 Srpen 2005 - 20:40 | Anonym | Tenhle zaplat magazin zeru ... diky bohu za cdr....
Středa, 10 Srpen 2005 - 11:47 | WIFT | Omlouvám se za chybu, už jsem to opravil. Nešlo...
Středa, 10 Srpen 2005 - 10:25 | Anonym | Microsoft Security Bulletin MS05-038 Cumulative...
Středa, 10 Srpen 2005 - 08:30 | Anonym | myslim, ze jsi na omylu Tondo. Hledej, kdo hleda...
Středa, 10 Srpen 2005 - 07:30 | Anonym | Hm, taky je mi to divné. Asi vzdalenou plochu...
Středa, 10 Srpen 2005 - 07:18 | Lukáš Barcuch | Taky si myslim hlavne z toho duvodu ze ve WinXP...

Zobrazit diskusi