Dnes vám opět přinášíme aktuální výčet nově objevených bezpečnostních děr, jež by mohly být zneužity k útokům na počítač. S problémy se nepotýká jen Microsoft, ale také IBM či bezpečnostní firmy CA a Norton...
Problémy s kurzorem
Zranitelnost v operačním systému Windows umožňuje velmi snadné převzetí kompletní kontroly nad zasaženým systémem. Chyba je v možnosti vzniku stack overflow (přetečení zásobníku) ve funkci „LoadAniIcon()“ knihovny user32.dll, a to při vytváření kurzorů, animovaných kurzorů či ikonek pomocí souborů se speciálně upravenou hlavičkou. Ke spuštění škodlivých kódů dochází pouhým navštívením maligní webové stránky nebo zobrazením e-mailu obsahujícího speciálně vytvořený soubor ANI.
Vzhledem ke snadnosti zneužití chyby byl brzy skripty, které chybu zneužívají, zamořen celý internet. Postiženy jsou operační systémy Windows 2000, XP, Server 2003 a Vista stejně jako aplikace Internet Explorer verzí 6 a 7. V době uzávěrky tohoto Computerworldu nebyla k dispozici oprava, její vydání Microsoft přislíbil na 3. dubna 2007.
IBM Lotus Domino
Několik zranitelností vedoucích ke spuštění neoprávněných příkazů nebo skriptovacích kódů postihlo produkt IBM Lotus Domino. První problém spočívá v nedostatečném ověřování vstupních hodnot ve funkci Active Content Filter při zpracování e-mailů, což může vést ke spuštění skriptovacího kódu pomocí prohlížeče na uživatelské stanici, a to v bezpečnostním kontextu zasaženého serveru.
Druhý problém je způsoben chybou vyvolávající přetečení zásobníku, která se vyskytuje v autentizačním mechanismu CRAM-MD5 ve službě IMAP při zpracovávání neobvykle dlouhých (více než 256 znaků) jmen, což vede ke zhroucení služby nebo kompromitaci zasaženého serveru. Třetí problém pak spočívá v přetečení zásobníku ve službě LDAP, která selhává při zpracování DN (Distinguished Name) vzkazů s neobvykle dlouhou hodnotou (nad 65 535 znaků) a může vést vzdálenými útočníky ke shození nebo kompromitaci zasaženého serveru. Chyby postihly produkty Lotus Domino 6.x a 7.x, řešením je instalace oprav vydaných výrobcem.
CA BrightStor ARCserve Backup
Vzdálení útočníci mohou zneužívat chybu identifikovanou v aplikaci CA BrightStor ARCserve Backup, což jim umožní způsobit situaci odepření služby nebo převzít kompletní kontrolu nad zasaženým systémem. Zranitelnost vznikla kvůli chybě v ověřování vstupních hodnot ve službě „Mediasvr.exe“ při zpracovávání speciálně modifikovaných požadavků 191 (0xbf) RPC. Problém se týká CA BrightStor ARCserve Backup r11.5 SP2 a předchozích. V době uzávěrky tohoto Computerworldu nebyla k dispozici žádná oficiální záplata.
Norton Personal Firewall
Podstatou nejnovější zranitelnosti v aplikaci Norton Personal Firewall (pozor, ta je součástí i několika dalších řešení jako například Norton Internet Security) je to, že nedochází dostatečným způsobem k ověřování vstupních hodnot u funkcí System Service Descriptor Table (SSDT). Týká se to volání NtCreateMutant a NtOpenEvent, díky čemuž může lokální uživatel pomocí upravených hodnot předaných ovladači SPBBCDrv.sys způsobit pád cílového systému. Zdatnější uživatelé mohou spustit škodlivý kód na postiženém systému, a to s kernelovými právy. V době uzávěrky tohoto Computerworldu nebyla k dispozici řádná oprava problému.
Asterisk
Asterisk může být shozen pomocí speciálního paketu SIP (SIP Response code 0). Tento paket je přitom možné poslat vzdáleným uživatelem, přičemž jeho důsledkem je pád systému. Řešením problému je přechod na opravenou verzi 1.4.2.