Diit.cz - Novinky a informace o hardware, software a internetu

Únorové bezpečnostní záplaty od Microsoftu

Záplata na Windows
Jak jsme při lednových záplatách, které byly zredukovány z plánovaných osmi na pouhé čtyři, odhadovali, únor přinesl balíček poněkud objemnější. Bezpečnostních záplat je nakonec dvanáct a dlužno dodat, že se Microsoft snaží si zachovat tvář, ani jedna stále není pro Windows Vista – tedy pomineme-li docela kuriózní úlet u jedné ze záplat, která zabezpečuje … ale o tom až v průběhu článku.

Díra ve Step-by-Step Interactive Trainingu umožňuje vzdálené spuštění kódu

DůležitáZáplata na tuto díru je označena „jen“ jako důležitá, nejspíše proto, že „Step-by-Step Interactive Training“ není součástí operačního systému (nainstalovat si můžete tuto aplikaci typicky z nějakých Microsoft Press titulů a podobně, je to takový typ aplikace, o jejíž přítomnosti ve vašem systému byste určitě věděli). Záplata nahrazuje jednu starší z června 2005, kterou popisuje Security Bulletin MS05-031 a řeší tentýž problém – speciálně upravené soubory, které normálně slouží jako bookmarky pro tuto aplikaci (mají přípony cbl, cbm a cbo), totiž mohou (pokud jsou uživatelem otevřeny např. z mailu od útočníka) přes neošetřený buffer způsobit spuštění zákeřného kódu na PC uživatele. Další podrobnosti naleznete v Microsoft Security Bulletinu MS07-005.

Odkazy ke stažení (KB923723):



Díra ve Windows Shellu umožňuje zvýšení práv

DůležitáDalší „jen“ důležitá bezpečnostní záplata řeší problém ve Windows Shellu, kdy si může lokálně přihlášený uživatel za pomoci patřičné aplikace a dokonce i nějakého hardwaru zvýšit práva a stát se tak třeba až administrátorem. Na vině je nedostatečně ošetřený parametr funkce detekce a inicializace hardwaru, který může být onou speciální aplikací zneužit. Záplata, jež tento problém řeší, nahrazuje také jednu loni v srpnu vydanou, kterou popisuje Security Bulletin MS06-045. Detaily o této nové přináší Microsoft Security Bulletin MS07-006.

Odkazy ke stažení (KB928255):



Díra ve WIA umožňuje zvýšení práv

DůležitáWIA, pokud by vám to nic neříkalo, znamená „Windows Image Acquisition“ a jde o službu, která ve Windows XP přináší takovou, řekněme, „lepší možnost“ práce se zařízeními pro přenos digitálních obrázků do PC, pokud tato zařízení přímo nepodporují klasický Mass Storage způsob, kdy se připojí prostě jako další disk v systému. A právě v této službě je pouze ve Windows XP se SP2 jedna drobná skulinka, skrze kterou je možné, aby si lokálně přihlášený uživatel zvýšil práva pomocí nějaké to dobře připravené aplikace. Předejít se tomu dá zakázáním této služby, pokud ji nepotřebujete, příkazem:

sc stop stisvc & sc config stisvc start= disabled

Další podrobnosti přináší Microsoft Security Bulletin MS07-007.

Odkazy ke stažení (KB927802):



Díra v HTML nápovědě umožňuje vzdálené spuštění kódu

KritickáZačíná jít do tuhého, je tu první záplata s označením „kritická“ a látá díru v HTML nápovědě, konkrétně její ActiveX komponentě (Hhctrl.ocx) skrze níž a Internet Explorer může útočník za pomoci patřičně upravené stránky spustit na PC uživatele vlastní kód. Záplata také nahrazuje jednu dříve vydanou, konkrétně loni v srpnu ze Security Bulletinu MS06-046. Blíže se o tom zmiňuje Microsoft Security Bulletin MS07-008.

Odkazy ke stažení (KB928843):



Díra v MDAC dovoluje vzdálené spuštění kódu

KritickáMicrosoft Data Access Components je další součást, kterou je třeba „kriticky rychle“ zazáplatovat, aby nemohli útočníci zneužít díru v ADODB.Connection ActiveX prvku skrze Internet Explorer a spustit tak na uživatelově PC vlastní zákeřný kód. I tato záplata nahrazuje dříve vydanou z loňského dubnového Security Bulletinu MS06-014. Podrobnosti tentokráte přináší Microsoft Security Bulletin MS07-009.

Odkazy ke stažení (KB927779):



Díra v Microsoft Malware Protection Engine umožňuje vzdálené spuštění kódu

KritickáTentokrát se terčem stává sám bezpečnostní produkt Microsoftu. Ono je jich vlastně několik, ale všechny mají jednu společnou zranitelnost, která se ukrývá v Microsoft Malware Protection Engine. Tu využívají následující služby a aplikace:

  • Windows Live OneCare
  • Microsoft Antigen for Exchange 9.x
  • Microsoft Antigen for SMTP Gateway 9.x
  • Microsoft Windows Defender
  • Microsoft Windows Defender x64 Edition
  • Microsoft Windows Defender in Windows Vista
  • Microsoft Forefront Security for Exchange Server
  • Microsoft Forefront Security for SharePoint

Vtip spočívá v patřičně upraveném PDF dokumentu. Dokumentu upraveném tak šikovně, že dovede v momentě skenování na viry aplikací využívající Microsoft Malware Protection Engine napadnout systém vnořeným zákeřným kódem. Třešničkou na dortu je fakt, že Microsoft nedává k dispozici odkaz ke stažení nápravy. Postup je takový, že si musíte aktualizaci Microsoft Malware Protection Engine pořešit aplikací, která jej využívá. K tomu vám může dopomoci seznam uvedených aplikací od Microsoftu s tím, že není vyloučeno, že Microsoft Malware Protection Engine nemůže využít třeba program od někoho jiného. Třeba ve Windows Defenderu stačí zvolit „Check for Updates“ (zkontrolovat aktualizace – viz obrázek) a program si automaticky stáhne jak nové definiční soubory, tak i skenovací engine.

Windows Defender ve Windows Vista - kontrola a instalace aktuali

A jak zjistíte, že máte aktuální engine? Ve Windows Defenderu snadno – místo „Check for Updates“ zvolte „About Windows Defender“ a uvidíte mimo jiné právě informaci o aktuální verzi enginu. Máte-li tam něco nižšího než 1.1.2101.0, pak je potřeba aktualizovat.

Windows Defender ve Windows Vista - Aktualizovaný Microsoft Malw

Další podrobnosti o tomto problému se můžete dočíst v Microsoft Security Bulletinu MS07-010 (alias KB932135).

Díra v Microsoft OLE Dialogu umožňuje vzdálené spuštění kódu

DůležitáV komponentě OLE Dialog je taková drobná skulinka, která může být zneužita způsobem, kdy útočník do dokumentu ve formátu RTF šikovně zabalí zákeřný kód v podobě OLE objektu. Tomu se dá předejít tak, že WordPadu zakážete zpracovávání vnořených objektů v RTF souborech. To se udělá snadno vytvořením větvě v registru

HKLM\SOFTWARE\Microsoft\RtfStreamIn\ObjectBlocking\wordpad.exe

Pro jednoduchost postačí, když do nového souboru s příponou .reg vložíte text v rámečku a soubor pak spustíte a potvrdíte přidání informací do registru.

Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RtfStreamIn\ObjectBlocking\wordpad.exe]

Dlužno dodat, že uvedený postup platí pouze pro 32bitové verze Windows XP a Windows Server 2003. Také však můžete WordPad třeba odinstalovat, čímž problém v podstatě obejdete, to zase platí pro Windows 2000 a opět i Windows Server 2003. Nejsnazší však bude zřejmě instalace záplaty, o níž další detaily obsahuje Microsoft Security Bulletin MS07-011.

Odkazy ke stažení (KB926436):



Díra v Microsoft MFC umožňuje vzdálené spuštění kódu

DůležitáDalší z dnešní poloviny záplat, které jsou „jen“ důležité, se týká také WordPadu a zpracování OLE objektů v RTF dokumentech. Scénář je prakticky totožný jako v předchozím případě včetně možností se bránit i bez záplaty, jen s tím drobným rozdílem, že nyní je chyba ve Windows MFC komponentě. Kvůli tomu však zranitelnost postihuje také Microsoft Visual Studio .NET 2002 a 2003, obojí bez i se SP1. Visual Studia 2005 se to netýká. Více informací naleznete v Microsoft Security Bulletinu MS07-012.

Odkazy ke stažení (KB924667):

Odkazy ke stažení pro Visual Studio .NET:

  • Visual Studio .NET 2002 (KB924641): anglické
  • Visual Studio .NET 2002 SP1 (KB924642): anglické
  • Visual Studio .NET 2003 (KB924643): anglické
  • Visual Studio .NET 2003 SP1 (KB927696): anglické



Díra v Microsoft RichEdit umožňuje vzdálené spuštění kódu

DůležitáJiž podle nadpisu k této záplatě vás asi napadlo, že se budeme dnes potřetí opakovat. Je to tak, zranitelnost popsaná ve dvou předchozích odstavcích má ještě jednu záplatu, tentokráte pro komponentu RichEdit. Ta je však součástí nejen Windows, ale také hromady dalších aplikací, mezi jinými sady Office (výjimkou je asi jen nejnovější 2007) a další. Více detailů naleznete v Microsoft Security Bulletinu MS07-013.

Odkazy ke stažení (KB918118):

Odkazy ke stažení pro další aplikace:



Díry ve Wordu umožňují vzdálené spuštění kódu

KritickáKoncem ledna jsme vás informovali o díře ve Wordu, kterou již zneužívá po internetu kolující havěť. Tuto a dalších pět opravuje bezpečnostní záplata, jejíž detaily včetně všech šesti děr popisuje Microsoft Security Bulletin MS07-014. Neváhejte a záplatujte, nabízí se rčení. Ale pokud už používáte Office 2007, pak můžete (alespoň prozatím) zůstat v klidu. Ještě se sluší dodat, že záplata nahrazuje loni v říjnu vydanou, kterou popisuje Security Bulletin MS06-060.

Odkazy ke stažení:



Díry v Excelu a PowerPointu umožňují vzdálené spuštění kódu

KritickáTaké o Excelu jsme minulý týden hovořili coby o aplikaci, jejíž díru zneužívá po internetu kolující breberka. Záplata však přidává „flastr“ i na díru v PowerPointu, která může taktéž vést ke spuštění kódu útočníka. Navíc nahrazuje taktéž jednu loňskou říjnovou ze Security Bulletinu MS06-062.

U PowerPointu je pak relativně velká pravděpodobnost, že budou útočníci sklízet ovoce, protože dokumenty s příponou .ppt se kromě hezkých prezentací nezřídka používají také jako formát pro přenos různých vtípků, často díky schopnostem PowerPointu animovaných (ve firemním prostředí se obvykle prezentace v PowerPointu neblokují, protože se dá těžko rozpoznat, co je „seriózní práce“ a co dokument pro pobavení kolegyně sekretářky šéfa, který je právě na dovolené). Takže opatrně na to, od koho co otevíráte. Možná se raději preventivně poučte prostudováním Microsoft Security Bulletinu MS07-015.

Odkazy ke stažení:

A protože jde o poslední dnešní aktualizaci produktů Office, dáme si nyní také odkaz na aktualizaci pro balík Office 2004 pro Macy. Ten je nepatrně větší, neboť obsahuje vše potřebné v jediném balíčku.

  • Office 2004 pro Mac ? aktualizace 11.3.4: anglicky



Kumulativní aktualizace Internet Exploreru

KritickáNa závěr tu máme kumulativní aktualizaci aplikace Internet Explorer, která záplatuje celkem tři nové díry a samozřejmě nahrazuje předchozí vydanou loni v prosinci a popsanou v Security Bulletinu MS06-072. Aktualizace je pro většinu verzí označena jako „kritická“, IE7 pro Windows XP 32bitové i 64bitové x64 je „jen“ důležitá a pro všechny Windows Servery 2003 je vlastně úplně nedůležitá, má označení jen jako „nízká“. Internet Explorer 7 ve Windows Vista pro jistotu není postižen vůbec. Podrobnosti obsahuje Microsoft Security Bulletin MS07-016.

Odkazy ke stažení (KB928090):



Nástroj na odstranění škodlivého softwaru

VirusÚnorový nástroj na odstranění škodlivého softwaru (jak my říkáme v redakci „antibreberák“) ví o dalších dvou kouscích, jmenovitě Win32/Stration a Win32/Mitglieder. Nyní tedy zná již 97 kusů havěti a my už můžeme skoro začít uzavírat sázky na to, zda se v březnu dočkáme stovky, nebo ne ;-).

Z nějakého zvláštního důvodu u Microsoftu přeskočili jedno číslo verze. Na svých stránkách sice hovoří o verzi 1.25, ale ke stažení je opravdu verze 1.26, jsou takto číslovány i soubory uvnitř balíčku.

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Únorové bezpečnostní záplaty od Microsoftu

Neděle, 4 Březen 2007 - 10:25 | Anonym | Únor 2007 ? vydání aktualizace zabezpečení ?...
Neděle, 18 Únor 2007 - 23:16 | Anonym | Windows XP SP2 cz roll-up update 02/2007 (revize...
Čtvrtek, 15 Únor 2007 - 18:54 | WIFT | >> Harry_: Mělo by to tak být,...
Čtvrtek, 15 Únor 2007 - 18:46 | Lubomír | Pokiaľ nemáte overené pravosť Office, ani...
Čtvrtek, 15 Únor 2007 - 13:12 | Anonym | Pokud zaplata nahrazuje starsi, ktera nebyla...
Čtvrtek, 15 Únor 2007 - 13:04 | Anonym | Zdravim Dlouho jsem to nesledoval ... Existuje...
Středa, 14 Únor 2007 - 17:06 | WIFT | >> marcus: Mno, na tom obrázku je...
Středa, 14 Únor 2007 - 15:32 | Marek Tvrdý | Koukam, ze na obrazku je nejaka starsi instalace...
Středa, 14 Únor 2007 - 12:27 | Anonym | Pokud používáte Inventor 11, nestahujte si...
Středa, 14 Únor 2007 - 12:19 | Anonym | ...taky by se to dalo přirovnat k našim silnicím...

Zobrazit diskusi