Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

Jaká jsou současná rizika ohledně využívání některých softwarových řešení či jiných služeb ukazuje naše pravidelná rubrika.


Apple File Protocol

Vzdálený uživatel může přistupovat ke sdíleným souborům v prostředí serveru AFP (Apple File Protocol) ve verzi 10.6.2 a předchozích. Útočníkům stačí získat základní přístup a díky bezpečnostní chybě pak mohou přistupovat k jakýmkoliv souborům mimo veřejných složek. Další bezpečnostní chyby umožňují navíc získat základní přístup, i když je tato volba administrátorem vysloveně zakázaná, nebo s jejich pomocí může útočník použít metodu traverzování. Oprava vyšla jako součást bezpečnostní aktualizace Security Update 2010-002.

VMware Server WebAccess

Zranitelnost ve VMware Serveru 2.0.2 s instalovaným WebAccessem umožňuje agresorům provést útok typu XSS (cross-site scripting). Software totiž nedostatečně filtruje HTML kód na vstupu, takže ten, pokud obsahuje kromě korektních i nekorektní příkazy, může vést k ohrožení systému - skrze server dochází k napadení počítače uživatelů, kteří se k němu připojují – škodlivý kód pak běží v bezpečnostním kontextu připojeného prohlížeče. Útočník tak může získat přístup ke cookies včetně těch autentizačních, k datům aktuálně vloženým do formulářů na inkriminované stránce nebo na ní provést akce vydávaje se za napadeného uživatele. Chyba může mít i další důsledky: s její pomocí může útočník změnit jména virtuálních strojů nebo využít techniku přesměrování URL. V době uzávěrky tohoto Computerworldu nebyla k dispozici žádná oprava.

Chyba v Interchange

Pokud chce útočník provést http „splitting attack“ (typ útoku, kdy webová aplikace nedostatečně filtruje vstupní data; důsledkem může být kromě XSS také modifikace cache, zjišťování nastavení apod.) a pokud je na vyhlédnutém cíli nainstalovaný zranitelný server Interchange, má poměrně snadnou práci. Ve verzích před 5.7.6 (kromě 5.4.5 a 5.6.3) je totiž chyba, která způsobuje, že server je vůči tomuto typu útoku zranitelný. Provedení útoku je přitom relativně jednoduché: stačí k němu jen patřičně modifikovaný URL odkaz. Oprava již existuje.

Zranitelný QuickTime

Chyba v populárním přehrávači QuickTime umožňuje spustit na zasaženém počítači škodlivý kód. Princip útoku je následující: agresor vytvoří soubor se škodlivým kódem, který po spuštění na zasaženém počítači způsobí přetečení zásobníku, porušení integrity aplikace nebo porušení záznamů v paměti. Kód běží s právy aktuálně přihlášeného uživatele. Zneužitelných je několik typů kódování multimediálních souborů: H.263, H.261, H.264, RLE, M-JPEG, Sorenson, FlashPix, FLC a MPEG. Oprava již byla vydána.

Laserové tiskárny Lexmark

Nejen software, ale i hardware může představovat pro podnikovou strukturu nebezpečí: i když je potřeba jedním dechem dodat, že ono nebezpečí je vlastně softwarové. Různé verze laserových tiskáren Lexmark obsahují chybu, která umožňuje po zaslání datového řetězce ve formátu PJL (Printer Job Language) spustit přetečení zásobníku a následně na tiskárně i škodlivý kód. Je to trochu exotický problém– a své bezpečnostní dopady má (od modifikace tištěných dat až po jejich monitorování). Výrobce již vydal příslušnou aktualizaci.











Komentáře