Diit.cz - Novinky a informace o hardware, software a internetu

Tři bezpečností opravy pro Windows

Windows logo
Microsoft se zase činil a vydal tři bezpečnostní záplaty pro Windows. Jde o tři Microsoft Security Bulletiny - MS03-023, MS03-024 a MS03-025. Důležité je, že všechny v současnosti podporované Windows jsou minimálně jednou z těchto bezpečnostních děr postiženy, takže by tento článek neměl ujít všem, kteří nás čtou z jiného než z nemajoritního systému ;-)

Přetečení bufferu v HTML converteru

Jestli si říkáže, že žádný HTML converter nepoužíváte, tak omyl. Microsoft nás v Microsoft Security Bulletinu MS03-023 informuje, že tento converter je zabudovaný přímo do Windows (všech dnes podporovaných verzí) a umožňuje uživatelům přímo zobrazovat, importovat, nebo ukládat HTML soubory. Tento converter se používá i při kopírování do a ze schránky. A právě HTML converter při práci se schránkou v sobě má klasické přetečení bufferu. To se bohužel dá zneužít skrzeva skripting Internet Exploreru prostě a jednoduše navštívením patřičné stránky či přečtením HTML emailu v nějakém klientovi, který využívá Internet Explorer (například Outlook a Outlook Express).

Samozřejmě při zakázání skriptů máte po problému (to je i defaultní nastavení ve Windows Serveru 2003), ale pokud skripty chcete, lze se obejít i bez patchů. Stačí totiž zakázat používání schránky ve skriptech. K tomu stačí následující: „V Internet Exploreru otevřete menu Nástroje/Možnosti Internetu... a v zobrazeném dialogu záložku Zabezpečení. Na ní vyberte zónu obsahu Internet a klikněte na tlačítko Vlatní úroveň.... Tam najdete část Povolit operace vlkádání prostřednictvím skriptů a vyberte Zakázat.“ Ovšem stále asi nejlepším řešením je si nainstalovat záplatu:

Přetečení bufferu ve zpracování SMB paketů

Standard SMB (Server Message Block) Windows používají pro sdílení souborů, tiskáren, sériových portů a pro komunikaci mezi počítači pomocí pojmenovaných rour a mail slotů. Vždy jeden počítač funguje jako server (tj. ten, který poskytuje) a druhý jako klient. Ve zpracování SMB paketů na serveru je přetečení bufferu, které může vést k poškození dat, zatuhnutí systému a dokonce i k vykonání kódu útočníka na napadeném počítači. Ovšem důležité je upozornit, že útočník bude muset mít na cílovém stroji konto, protože tuto díru nelze využít z pozice anonymního uživatele.

Detailnější popis této díry najdete v Microsoft Security Bulletinu MS03-024. Pro znemožnění tohoto útoku z Internetu je možné zablokovat porty 139 a 445, ale lepší bude nainstalovat jeden z následujích patchů:

Uživatel Windows 2000 si může zvýšit práva

Poslední chyba se týká pouze Windows 2000 a může ji využít pouze ten, kdo je schopen si fyzicky k danému počítači sednout a přihlásit se. Tím se poměrně podstatně snižuje riziko této bezpečnostní díry, ale i tak se na ní pojďme podívat. Celá je způsobena „Accessibility Utility Managerem“. Ten se stará o to, aby uživatelé s nějakým handicapem mohli Windows jednodušeji ovládat. Pro svou práci však musí běžet pod právy lokálního systému, tj. pod maximálními možnými právy. A právě v onom Manageru je chyba ve zpracování příchozích zpráv od systému a jiných aplikací (využívají se například pro odesílání informací o akcích uživatele - stisknutí klávesy, či pohybu myši), pravděpodobně jde o klasické přetečení bufferu, i když to Microsoft nezveřejnil. Výsledek tedy je, že po zaslání nějakým programem patřičně upravené zprávy pro Utility Manager se vykoná kód útočníka pod právy systému. Další detaily najdete klasicky v Microsoft Security Bulletinu MS03-025.

Jelikož se tato díra týká pouze Windows 2000, mám záplatu pouze pro tento systém: česká a anglická.

Diskuse ke článku Tři bezpečností opravy pro Windows

Žádné komentáře.