A különböző gyártók összehangolt patch-stratégiáinak köszönhetően ezen a héten annyi javítás érkezett, hogy alig férnek be a feedolvasómba, ráadásul az Ethical Hacking konferenciára is gyúrnom kellett, szóval eléggé el vagyok úszva. először a Microsoft legújabb javítócsomagját vesézem ki:
MS10-019: Két kritikus besorolású sebezhetőség javítása, melyek a Windows összes támogatott verzióját érintik. A problémák a Windows Authenticode Verification szolgáltást súlytják, és lehetővé teszik a sebezhető rendszerek fölötti korlátlan hatalomátvételt speciális PE (Portable Executable, tipikusan .DLL és .EXE) és .CAB fájlok használatával. A támodó egy hitelesített fájl aláírását és futtatható részeit módosíthatja úgy, hogy ezután a módosított fájl az ő kódját futtassa, az ellenőrzés azonban ne vegye észre a változást.
MS10-020: A fentihez hasonló, dekoratív paraméterekkel bíró (kritikus, minden verziót érintő) javítás (összesen 5 sebezhetőséghez) a Windows SMB kliens megvalóstásaihoz. A probléma alapesetben úgy használható ki, hogy egy gyanútlan felhasználót ráveszünk, hogy csatlakozzon a mi spéci SMB szerverünkhöz - ezt megtehetjük egy e-mail vagy chat üzenet, illetve egy HTML oldal segítségével. Laurent Gaffié azonban rávilágított, hogy valós felhasználás esetén is megvan rá az esély, hogy uralmunk alá hajtsuk a domainvezérlőt a hiba kihasználásával, a módszer lényege a következő:
A Browser protokoll arra való, hogy kiterjedt hálózatokban megkönnyítse a távoli számítógépek felderítését. Windows domainekben egy fa szerkezetű struktúra alakul ki, amiben a hálózat kisebb egységeit az ún. Master Browserek tartják nyilván, míg a teljes hálózat képét a domain vezérlő, a Domain Master Browser építi fel a Master Browserek nyilvántartásai alapján. A Master Browsereket a hálózat tagjai önállóan választják meg, a választási protokoll pedig megengedi, hogy a tartomány tagjaként új választást kezdeményezzünk, amit ráadásul könnyű szerrel megnyerhetünk. Miután megválasztottak minket az új Master Browsernek, az új felállást jelezzük a DMB-nek, aki SMB kliensként csatlakozik hozzánk, hogy megérdeklődje, mi újság minfelénk.
Frissítés: A probléma részletes leírása itt olvasható. Exploit van itt.
Egy régebbi kliens oldali probléma szerver oldali átiratát megtaláljátok itt.
MS10-021: Helyi jogosultságkiterjesztésre és szolgáltatásmegtagadásra alkalmat adó sebezhetőségek a Windows 2000, XP, és régebbi Vista verziókban. A nyolc közül a registry linkeket (mert ilyenek is vannak) érintő problémáról az SRD is értekezik röviden. Fontos megjegyezni, hogy ez a javítás összeakad bizonyos rootkitekkel, ezért az ezekkel fertőzött gépek nem fognak tudni frissíteni!
MS10-022: Javítás az "F1" sebezhetőségre, amely tulajdonképpen feature-nek is tekinthető: a távoli kiszolgálókról betöltött .HLP fájlok bizony veszélyesek lehetnek.
MS10-023: Kódfuttatásra alkalmat adó hiba javítása a Publisherben, az Office XP és 2007 System változataiban.
MS10-024: Szolgáltatásmetagadás kikényszerítésére illetve információszivárgásra alkalmat adó hibák javítása a Windows SMTP szerverében. Az XP, 2000, 2003, illetve bizonyos esetekben a 2008 változatok is érintettek. A DoS probléma az MX rekordok helytelen kezeléséből adódik, míg a másik hiba a szerveren tárolt e-mailek egy-egy részét dobja vissza véletlenszerűen, ha egy támadó egy érvénytelen majd egy STARTTLS parancsot ad ki egymás után.
MS10-025: Kizárólag Windows 2000 rendszereket, azokon belül is a Media Services komponenst futtató távoli kódvégrehajtatásra alkalmas stack overflow javítása.
MS10-026: Szintén egy stack overflow javítás az AVI formátum MP3 dekóderében. Az XP, 2000, 2003, és bizonyos konfigurációk esetén a 2008 Server rendszerek érintettek. Már látom magam előtt a warez oldalon terjedő kártevőket...
Ms10-027: Még mindig az a fránya média: Windows 2000 és XP rendszereken a Media Player ActiveX vezérlőjén keresztül egy gonoszul összeállított weboldal kódot futtathat a gyanútlan netező számítógépén - persze csak ha a böngésző támogatja az ActiveX beépülőket.
MS10-028: Az Office 2002, 2003, és 2007-es változataiban található Visio nem szereti ha spéci fájlokat etetünk meg vele, ilyenkor hajlamos kiborítani a bilit a memóriában.
MS10-029: Egy ISATAP protokollba tunnelezett IP(v6?) csomag forráscíme meghamisítható, így átverhetők a tűzfalak és más biztonsági megoldások. A tanácslatban nem szerepel konzisztensen az IPv6 és IPv4, nem tudom hogy melyik az igazi, vagy esetleg a két protokollt kombinálva érhető-e el a Nirvana...
Annak aki végigolvasta, jutalmul itt egy MxPx feldolgozás szám, mivel a banda neve nagyon hasonlít az .MSPX kiterjesztésre, amit legalább tízszer kellett beillesztenem ebbe a posztba: