Hlavní navigace

Bezpečnost ve dvou týdnech: napadený Průzkumník a zneužití pluginu v Mozille i Firefoxu

2. 5. 2005
Doba čtení: 3 minuty

Sdílet

Během uplynulých dvou týdnů opět vyšlo několik důležitých bezpečnostních varování, která stojí nejen za povšimnutí, ale i nainstalování adekvátních záplat. Zajímavá je zejména možnost spuštění útočníkova kódu s právy právě přihlášeného uživatele pomocí Průzkumníka ve Windows 2000 nebo kompromitace cookies hrozící příznivcům prohlížečů Mozilla a Firefox.
Na stránkách serveru Security Tracker se objevil popis několika aktuálních zranitelností prohlížečů Mozilla a Firefox, přičemž první z nich se týká možnosti zneužití speciálně upraveného vyhledávacího pluginu. S jeho pomocí pak útočník může získat neoprávněný přístup ke cookies (i autentizačním) na napadeném stroji. Popisovanou skulinu si můžete vyzkoušet ve dvou variantách na testovací stránce Firesearching – Proof-of-Concept. Další potenciální nebezpečí se může skrývat v instalačním nástroji XPInstall, kde lze díky speciálně upravenému HTML souboru spustit libovolný kód na napadeném počítači. Také chybu, která tkví v podvržených odkazech umožňujících vzdálené spuštění kódu, si můžete otestovat, a sice na stránce Firelinking – Proof-of-Concept. Uvedené problémy lze vyřešit najednou instalací updatu na verze Firefox 1.0.3 a Mozilla 1.7.7.

Stručný popis středně kritické chyby v produktu Kerio MailServer se objevil na stránkách Secunia. Útočník díky ní může pomocí speciálně upraveného e-mailu způsobit DoS, nové verze 6.0.9 se však tento problém již netýká.

Patříte-li mezi příznivce kancelářského balíku OpenOffice, pak na stránkách SecurityFocus můžete nalézt detailní informace o chybě způsobující přetečení zásobníku. Při zpracování dokumentů .doc se speciálně upravenou hlavičkou pak může útočník v důsledku chyby ve funkci StgCompObjStre­am::Load() spustit libovolný kód. Opravu si můžete stáhnout na domovských stránkách projektu.

Na stránkách Secunia se dále můžete dočíst o méně kritické chybě v systému Windows XP, která způsobuje DoS. Chyba nastává při vykreslování velkého obrázku obsaženého například na některé HTML stránce, přičemž zmiňovaný DoS lze provést úmyslnou úpravou jeho atributů. Náchylné jsou systémy Windows XP Home Edition i Windows XP Professional.

Společnost iDefense informovala o zranitelnosti produktu McAfee Internet Security Suite 2005, která může vést ke kompromitaci napadeného systému. Kámen úrazu leží v souboru uchovávajícím přístupová práva ACL (Access Control List). Poté, co administrátor nainstaluje Internet Security Suite 2005, umožňuje implicitní ACL běžným uživatelům modifikovat právě nainstalované soubory. Vzhledem k tomu, že se některé aplikace spouštějí jako systémové služby, může úspěšný útočník při startu systému zajistit spouštění i jiného programu než produktu McAfee. Řešením je aktualizace aplikace Internet Security Suite 2005 pomocí automatických o­prav.

Podle informace uvedené na GreyMagic lze na systémech Windows 2000 zneužít Průzkumníka (Windows Explorer) ke spuštění libovolného kódu s právy právě přihlášeného uživatele. Chyba nastává při vytváření náhledu ve zmiňované součásti systému Windows, přesněji když se načítá pole obsahující informace o autorovi vybraného souboru. Pokud tato položka obsahuje e-mailovou adresu, je automaticky převedena do hypertextového odkazu typu „mailto:“, což umožňuje vložit dodatečný kód. Nebezpečí je o to větší, že soubor není zapotřebí vůbec spouštět, ale stačí jeho vybrání v Průzkumníku s aktivovanými náhledy. Tak například pokud soubor (třeba dokument MS Word) obsahuje v poli autor hodnotu

a@b' style=‚background-image:url(javas­cript:alert(„Suc­cessful injection!“))‘

BRAND24

dojde okamžitě po jeho vybrání v Průzkumníku k zobrazení odpovídajícího okna s textem Successful injection!. Na stránkách s původní zprávou jsou uvedeny tyto demonstrace zranitelnosti (soubor uložte na disk a vyberte v Průzkumníku):

Soubor Popis
simple.doc Provádí v textu uvedenou ukázku se zobrazením okna.
copy.doc Automaticky vytváří novou kopii sebe sama v aktuálním adresáři.
rename.doc Soubor začne automaticky přejmenovávat sebe sama.

Chyby byly potvrzeny pro Windows 2000 verze Professional, Server i Advanced Server a prozatímní doporučená ochrana spočívá v zapnutí klasického (tedy ne WWW) zobrazování obsahu složek.

Využíváte doplňkové vyhledávací pluginy (Google, Centrum, Jyxo apod.) v prohlížečích Mozilla Browser a Firefox?

Byl pro vás článek přínosný?

Autor článku

Autor je zástupcem šéfredaktora časopisu Computer, živě se zajímá o svět Windows, Internetu a nejen síťové bezpečnosti.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).