Únorové bezpečnostní záplaty od Microsoftu
Kumulativní aktualizace aplikace Internet Explorer
Ačkoli je tato záplata označena jako kritická, většina domácích uživatelů může zůstat v klidu, protože „běhá na XPčkách“. Aktualizace se týká pouze Internet Exploreru 5.01 SP4 a tedy je aplikovatelná na Windows 2000 se SP4, které bývají k nalezení spíše ve větších firmách, kde se s přechodem na novější OS tolik nepospíchá.
Tato kumulativní aktualizace nahrazuje předchozí, popsanou v loňském prosincovém bulletinu MS05-054. V lednu se totiž ohledně známého WMF kráteru nepovedlo ještě cosi ošetřit v Internet Exploreru 5.01 ve Windows 2000 a riziko zneužití této díry tam přetrvává dodnes. Problém by měla řešit tato nová aktualizace, o ní další podrobnosti naleznete v Microsoft Security Bulletinu MS06-004.
Odkazy ke stažení:
Díra ve Windows Media Playeru umožňuje vzdálené spuštění kódu
Poslední z dnešních kritických záplat se týká přehrávače Windows Media Player a nahrazuje zhruba rok starou, kterou loni v únoru zahrnoval Security Bulletin MS05-009. Tentokrát se objevil problém, kdy určitým způsobem upravený soubor BMP může kvůli neošetřenému bufferu při zpracování obrázku ve Windows Media Playeru způsobit spuštění zákeřného kódu s právy aktuálně přihlášeného uživatele. Existuje poměrně komplikovaná cesta, jak se určitou změnou v registru této chybě vyhnout, a ta se ještě liší systém od systému a navíc se tím zruší funkčnost některých vlastností, které by mohly potřebovat jiné aplikace pracující s DirectX. Nejsnazší je stáhnout a nainstalovat patřičnou záplatu. Pokud byste si s tím však chtěli pohrát, podrobnosti naleznete v Microsoft Security Bulletinu MS06-005.
Odkazy ke stažení:
- Windows Media Player 7.1 na Windows 2000 SP4: český a anglický
- Windows Media Player 8 na Windows XP SP1: český a anglický
- Windows Media Player 9 na Windows XP SP1 a SP2, Windows Server 2003 a Windows 2000 SP4: český a anglický
- Windows Media Player 10 na Windows XP SP2: český a anglický
Díra ve WMP pluginu může s jinými prohlížeči než Internet Explorer dovolit vzdálené spuštění kódu
Windows Media Player obsahuje ještě jednu zajímavou „dírku“, přesněji ji má na svědomí jeho plugin npdsplay.dll, pomocí kterého mohou skrze Windows Media Player i jiné prohlížeče než Internet Explorer přehrávat na webu umístěný multimediální obsah. Skrze neošetřený buffer tak může u speciálně upraveného souboru na útočníkově stránce dojít ke spuštění nežádoucího kódu. A protože Internet Explorer tento plugin nepoužívá, není v něm tato díra zneužitelná. Možná i proto není záplata označena jako kritická, ale „jen“ důležitá. Naopak se to může stát osudným třeba i Firefoxu a dalším prohlížečům, kteří díky tomu, že nejsou se systémem tak provázáni, používají Windows Media Player plugin. Podrobnosti přináší Microsoft Security Bulletin MS06-006.
Odkazy ke stažení:
- Windows 2000 SP4, Windows XP SP1 a SP2 a Windows Server 2003 bez a se SP1: české a anglické
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
Díra v TCP/IP umožňuje zatuhnutí služby (Denial of Service)
V TCP/IP službě ve Windows se v implementaci standardu IGMP (Internet Group Management Protocol) objevila drobná chyba, kterou může útočník zneužít k „Denial of Service“ útoku. Nejde tedy o možnost jeho ovládnutí, ale systém může po takovém útoku jednoduše zatuhnout. Pokud útočník vyšle patřičný multicast IGMP v3 packet, nepomůže ani vestavěný firewall ve Windows (na unicast IGMP v3 packet však firewall zabere).
Bránit se proti tomu dá třeba tak, že vypnete v registru přidáním DWORD položky IGMPLevel do větve HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ a nastavením její hodnoty na 0 (nula) kompletně celý IGMP. Pak ale musíte počítat se snížením výkonu sítě, protože směrovače (routery) budou mít trochu potíže pří předávání paketů mezi subnety. Jistější však bude instalace záplaty, o níž další podrobnosti naleznete v Microsoft Security Bulletinu MS06-007. Dlužno ještě dodat, že záplata nahrazuje jednu starší, popsanou v Security Bulletinu MS05-019 z loňského dubna, která byla zhruba dva měsíce poté opravena, protože prováděla trošku neplechu.
Odkazy ke stažení:
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Chyba ve službě „Webový klient“ dovoluje vzdálené spuštění kódu
O díře ve službě „webový klient“ (Web Client Service) jsme se zmiňovali loni v červenci v souvislosti se Security Bulletinem MS05-028. Tato záplata jej v případě Windows XP se SP1 a Windows Serveru 2003 bez SP1 nahrazuje a rozšiřuje zabezpečení na Windows XP se SP2 a Windows Server 2003 se SP1. Nově objevená díra s tou starou sice přímo nesouvisí, ale jsou si podobné a útočí na stejnou službu.
Díra umožňuje útočníkovi vzdáleně spustit svůj kód na děravém počítači, ovšem je-li záplata „jen“ důležitá, má to hromadu „ale“. Tím prvním je, že útočník musí na napadané stanici využívat existující uživatelský účet, při troše dobré vůle může použít i účet „Guest“. Ve Windows Serveru 2003, ať už s nebo bez SP1 je navíc služba Webový klient ve výchozím stavu zakázána, takže jestli ji nějaký administrátor nepovolil, není takový systém zmíněným útokem ohrožen.
Napadení se dá předejít i bez instalace několika způsoby. Tím nejsnazším je použití firewallu a zakázání tradičních portů 139 a 445. O něco razantnější zásah je vypnutí služby Webový klient, což by se ale někomu nemuselo hodit, protože se tím vypne možnost pracovat s dokumenty na webu podobně jako na lokálním disku pomocí WebDAV protokolu. Více informací naleznete v Microsoft Security Bulletinu MS06-008.
Odkazy ke stažení:
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
Díra v Korean Input Method Editoru může dovolit zvýšení práv
Tato díra je v našich krajích tak řídce zneužitelná, že ji projdeme jen velmi letmo. Týká se totiž v podstatě pouze korejských Windows a Office, takže se v našich krajích asi hned tak nespálíte. Navíc se k jejímu zneužití musí útočník přihlásit přímo lokálně na danou stanici (nebo přes vzdálené sdílení plochy), takže o nějakém reálném nebezpečí se v podstatě moc hovořit nedá. I tak je záplata označena jako důležitá, takže vám alespoň nabídneme základy pro Windows XP, Windows Servery 2003 a Multilingual User Interface balíčky pro Office 2003. Máte-li potřebu dalších záplat pro korejské součásti Office, naleznete je spolu s dalšími detaily v Microsoft Security Bulletinu MS06-009.
Odkazy ke stažení:
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 bez a se SP1: český a anglický
- Windows XP x64: anglické
- Windows Server 2003 x64: anglický
- Windows Server 2003 IA-64 bez a se SP1: anglický
- Multilingual User Interface Pack pro Office 2003: český, slovenský a anglický
Díra v PowerPointu 2000 dovoluje odhalení některých informací
Dnešní poslední díra je taková „díra nedíra“, nicméně Microsoft záplatu označuje jako důležitou, takže si o ní něco málo povíme. V komunikaci mezi aplikacemi PowerPoint z balíku Office 2000 a Internet Explorer je drobná skulinka, pomocí které může útočník vzdáleně prohlížet soubory ve složce „Temporary Internet Files“, pokud však zná jejich názvy. Nic víc, nic míň. Rozhodně tedy nejde o možnost vzdáleného spuštění kódu, nicméně v souborech v „Temporary Internet Files“ se mohou vyskytovat i důvěrná data, třeba po návštěvě internetového bankovnictví a podobně. Kdybyste snad chtěli vědět více, nahlédněte do Microsoft Security Bulletinu MS06-010.
Odkazy ke stažení jsou, jak je u Office 2000 a XP zvykem, rozděleny do dvou skupin. Soubory typu „client“ (tzv. klientský balíček) použijte v případě, že máte přístup na originální instalační zdroj (CD). Typ „fullfile“ (tzv. balíček se všemi soubory) použijte tehdy, když máte problémy s instalací typu „client“, i v takovém případě však můžete být dotázání na zdroj instalace.
- Office 2000 SP3 - PowerPoint 2000:
Souhrnné CD s únorovými záplatami pro Windows
I tentokráte můžete nalézt všechny záplaty vydané 14. února pohromadě na jednom CD. Obraz (image) tohoto CD obsahuje záplaty ze Security Bulletinů MS06-004 až MS06-009 ve všech dostupných jazycích pro všechny běžně podporované systémy, tedy od Windows 2000 výše. Ohledně kumulativní aktualizace aplikace Internet Explorer (MS06-004) se prý na CD (alespoň podle informací u Microsoftu) vyskytuje i záplata pro Internet Explorer 5.5 SP2 a 6.0 Gold. Přiznám se, že jsem ten 323MB soubor ani tahat nezkoušel.
Odkaz ke stažení:
Nástroj na odstranění škodlivého softwaru
Únor přinesl na poli „windowsfilních e-breberek a e-příšerek“ čtyři nové přírůstky: Win32/Alcan, Win32/Badtrans, Win32/Eyeveg a Win32/Magistr. 68 je tedy počet havětí, které verze 1.13 nástroje na odstranění škodlivého softwaru umí celkem rozpoznat a případně z PC vyexpedovat.
Odkazy ke stažení: