Diit.cz - Novinky a informace o hardware, software a internetu

Únorové bezpečnostní záplaty od Microsoftu

Záplata na Windows
Včera bylo pravidelné bezpečnostní úterý pro produkty firmy Microsoft a s ním celkem sedm záplat, z toho však pouze dvě jsou označeny jako kritické. Jedna z nich je kumulativní aktualizací aplikace Internet Explorer a druhá se týká multimediálního přehrávače Windows Media Player. Všechny ostatní mají označení „důležité“ A protože od letošního ledna vydává Microsoft všechny aktualizace pro Windows také v podobě CD image, nabídneme vám i toto ke stažení. Chybět nebude ani pravidelný nástroj na odstranění škodlivého softwaru.

Kumulativní aktualizace aplikace Internet Explorer

KritickáAčkoli je tato záplata označena jako kritická, většina domácích uživatelů může zůstat v klidu, protože „běhá na XPčkách“. Aktualizace se týká pouze Internet Exploreru 5.01 SP4 a tedy je aplikovatelná na Windows 2000 se SP4, které bývají k nalezení spíše ve větších firmách, kde se s přechodem na novější OS tolik nepospíchá.

Tato kumulativní aktualizace nahrazuje předchozí, popsanou v loňském prosincovém bulletinu MS05-054. V lednu se totiž ohledně známého WMF kráteru nepovedlo ještě cosi ošetřit v Internet Exploreru 5.01 ve Windows 2000 a riziko zneužití této díry tam přetrvává dodnes. Problém by měla řešit tato nová aktualizace, o ní další podrobnosti naleznete v Microsoft Security Bulletinu MS06-004.

Odkazy ke stažení:

Díra ve Windows Media Playeru umožňuje vzdálené spuštění kódu

KritickáPoslední z dnešních kritických záplat se týká přehrávače Windows Media Player a nahrazuje zhruba rok starou, kterou loni v únoru zahrnoval Security Bulletin MS05-009. Tentokrát se objevil problém, kdy určitým způsobem upravený soubor BMP může kvůli neošetřenému bufferu při zpracování obrázku ve Windows Media Playeru způsobit spuštění zákeřného kódu s právy aktuálně přihlášeného uživatele. Existuje poměrně komplikovaná cesta, jak se určitou změnou v registru této chybě vyhnout, a ta se ještě liší systém od systému a navíc se tím zruší funkčnost některých vlastností, které by mohly potřebovat jiné aplikace pracující s DirectX. Nejsnazší je stáhnout a nainstalovat patřičnou záplatu. Pokud byste si s tím však chtěli pohrát, podrobnosti naleznete v Microsoft Security Bulletinu MS06-005.

Odkazy ke stažení:

Díra ve WMP pluginu může s jinými prohlížeči než Internet Explorer dovolit vzdálené spuštění kódu

DůležitáWindows Media Player obsahuje ještě jednu zajímavou „dírku“, přesněji ji má na svědomí jeho plugin npdsplay.dll, pomocí kterého mohou skrze Windows Media Player i jiné prohlížeče než Internet Explorer přehrávat na webu umístěný multimediální obsah. Skrze neošetřený buffer tak může u speciálně upraveného souboru na útočníkově stránce dojít ke spuštění nežádoucího kódu. A protože Internet Explorer tento plugin nepoužívá, není v něm tato díra zneužitelná. Možná i proto není záplata označena jako kritická, ale „jen“ důležitá. Naopak se to může stát osudným třeba i Firefoxu a dalším prohlížečům, kteří díky tomu, že nejsou se systémem tak provázáni, používají Windows Media Player plugin. Podrobnosti přináší Microsoft Security Bulletin MS06-006.

Odkazy ke stažení:

Díra v TCP/IP umožňuje zatuhnutí služby (Denial of Service)

DůležitáV TCP/IP službě ve Windows se v implementaci standardu IGMP (Internet Group Management Protocol) objevila drobná chyba, kterou může útočník zneužít k „Denial of Service“ útoku. Nejde tedy o možnost jeho ovládnutí, ale systém může po takovém útoku jednoduše zatuhnout. Pokud útočník vyšle patřičný multicast IGMP v3 packet, nepomůže ani vestavěný firewall ve Windows (na unicast IGMP v3 packet však firewall zabere).

Bránit se proti tomu dá třeba tak, že vypnete v registru přidáním DWORD položky IGMPLevel do větve HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ a nastavením její hodnoty na 0 (nula) kompletně celý IGMP. Pak ale musíte počítat se snížením výkonu sítě, protože směrovače (routery) budou mít trochu potíže pří předávání paketů mezi subnety. Jistější však bude instalace záplaty, o níž další podrobnosti naleznete v Microsoft Security Bulletinu MS06-007. Dlužno ještě dodat, že záplata nahrazuje jednu starší, popsanou v Security Bulletinu MS05-019 z loňského dubna, která byla zhruba dva měsíce poté opravena, protože prováděla trošku neplechu.

Odkazy ke stažení:

Chyba ve službě „Webový klient“ dovoluje vzdálené spuštění kódu

DůležitáO díře ve službě „webový klient“ (Web Client Service) jsme se zmiňovali loni v červenci v souvislosti se Security Bulletinem MS05-028. Tato záplata jej v případě Windows XP se SP1 a Windows Serveru 2003 bez SP1 nahrazuje a rozšiřuje zabezpečení na Windows XP se SP2 a Windows Server 2003 se SP1. Nově objevená díra s tou starou sice přímo nesouvisí, ale jsou si podobné a útočí na stejnou službu.

Díra umožňuje útočníkovi vzdáleně spustit svůj kód na děravém počítači, ovšem je-li záplata „jen“ důležitá, má to hromadu „ale“. Tím prvním je, že útočník musí na napadané stanici využívat existující uživatelský účet, při troše dobré vůle může použít i účet „Guest“. Ve Windows Serveru 2003, ať už s nebo bez SP1 je navíc služba Webový klient ve výchozím stavu zakázána, takže jestli ji nějaký administrátor nepovolil, není takový systém zmíněným útokem ohrožen.

Napadení se dá předejít i bez instalace několika způsoby. Tím nejsnazším je použití firewallu a zakázání tradičních portů 139 a 445. O něco razantnější zásah je vypnutí služby Webový klient, což by se ale někomu nemuselo hodit, protože se tím vypne možnost pracovat s dokumenty na webu podobně jako na lokálním disku pomocí WebDAV protokolu. Více informací naleznete v Microsoft Security Bulletinu MS06-008.

Odkazy ke stažení:

Díra v Korean Input Method Editoru může dovolit zvýšení práv

DůležitáTato díra je v našich krajích tak řídce zneužitelná, že ji projdeme jen velmi letmo. Týká se totiž v podstatě pouze korejských Windows a Office, takže se v našich krajích asi hned tak nespálíte. Navíc se k jejímu zneužití musí útočník přihlásit přímo lokálně na danou stanici (nebo přes vzdálené sdílení plochy), takže o nějakém reálném nebezpečí se v podstatě moc hovořit nedá. I tak je záplata označena jako důležitá, takže vám alespoň nabídneme základy pro Windows XP, Windows Servery 2003 a Multilingual User Interface balíčky pro Office 2003. Máte-li potřebu dalších záplat pro korejské součásti Office, naleznete je spolu s dalšími detaily v Microsoft Security Bulletinu MS06-009.

Odkazy ke stažení:

Díra v PowerPointu 2000 dovoluje odhalení některých informací

DůležitáDnešní poslední díra je taková „díra nedíra“, nicméně Microsoft záplatu označuje jako důležitou, takže si o ní něco málo povíme. V komunikaci mezi aplikacemi PowerPoint z balíku Office 2000 a Internet Explorer je drobná skulinka, pomocí které může útočník vzdáleně prohlížet soubory ve složce „Temporary Internet Files“, pokud však zná jejich názvy. Nic víc, nic míň. Rozhodně tedy nejde o možnost vzdáleného spuštění kódu, nicméně v souborech v „Temporary Internet Files“ se mohou vyskytovat i důvěrná data, třeba po návštěvě internetového bankovnictví a podobně. Kdybyste snad chtěli vědět více, nahlédněte do Microsoft Security Bulletinu MS06-010.

Odkazy ke stažení jsou, jak je u Office 2000 a XP zvykem, rozděleny do dvou skupin. Soubory typu „client“ (tzv. klientský balíček) použijte v případě, že máte přístup na originální instalační zdroj (CD). Typ „fullfile“ (tzv. balíček se všemi soubory) použijte tehdy, když máte problémy s instalací typu „client“, i v takovém případě však můžete být dotázání na zdroj instalace.

Souhrnné CD s únorovými záplatami pro Windows

CD s Windows záplatamiI tentokráte můžete nalézt všechny záplaty vydané 14. února pohromadě na jednom CD. Obraz (image) tohoto CD obsahuje záplaty ze Security Bulletinů MS06-004 až MS06-009 ve všech dostupných jazycích pro všechny běžně podporované systémy, tedy od Windows 2000 výše. Ohledně kumulativní aktualizace aplikace Internet Explorer (MS06-004) se prý na CD (alespoň podle informací u Microsoftu) vyskytuje i záplata pro Internet Explorer 5.5 SP2 a 6.0 Gold. Přiznám se, že jsem ten 323MB soubor ani tahat nezkoušel.

Odkaz ke stažení:

Nástroj na odstranění škodlivého softwaru

VirusÚnor přinesl na poli „windowsfilních e-breberek a e-příšerek“ čtyři nové přírůstky: Win32/Alcan, Win32/Badtrans, Win32/Eyeveg a Win32/Magistr. 68 je tedy počet havětí, které verze 1.13 nástroje na odstranění škodlivého softwaru umí celkem rozpoznat a případně z PC vyexpedovat.

Odkazy ke stažení:

  • Nástroj na odstranění škodlivého softwaru - únor 2006 (verze 1.13): český a anglický

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Únorové bezpečnostní záplaty od Microsoftu

Neděle, 19 Únor 2006 - 19:25 | bknoth | Seznam všech buletinů je u Microsoftu na adrese:...
Čtvrtek, 16 Únor 2006 - 11:39 | Anonym | "Ohledně kumulativní aktualizace...
Středa, 15 Únor 2006 - 19:13 | Anonym | :( neda ssa stiahnut ten IE5.01sp4-KB910620-...
Středa, 15 Únor 2006 - 16:13 | ka-spel | 2m: Když se mrkneš na stránky o nLite, tak najdeš...
Středa, 15 Únor 2006 - 13:35 | Anonym | Pro M : Zkus http://forum.zive.cz/viewtopic.php?p...
Středa, 15 Únor 2006 - 09:40 | Anonym | Pe M: A kde su tie kompletne zaplaty na XP Angl...
Středa, 15 Únor 2006 - 08:35 | Martin Kučera | Bože, kdyby radši udělali ISO se záplatami pro...
Středa, 15 Únor 2006 - 08:05 | Anonym | existuji ceske www, kde se daji sthnout zaplaty...
Středa, 15 Únor 2006 - 02:09 | CDR server | Tato diskuze je nyní společná i pro článek...
Úterý, 14 Únor 2006 - 00:16 | Anonym | sorry za OT, ale je 14.2. a ja proste musim....

Zobrazit diskusi