Hlavní navigace

Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

24. 3. 2010

Sdílet

MS Virtual PC/Server

Místní uživatel se může vyhnout některým bezpečnostním kontrolám na operačním systému za předpokladu, že tento běží na platformě Microsoft Virtual PC/Server (konkrétně Virtual PC 2007 SP1, Windows Virtual PC nebo Virtual Server 2005 R2 SP1). Chyba je v komponentě VMM (Virtual Machine Monitor), přičemž její zneužití umožňuje obejít bezpečnostní mechanismy na hostovaném operačním systému, a to včetně řešení DEP (Data Execution Prevention), SafeSEH (Safe Structured Error Handling) a ASLR (Address Space Layout Randomization). Podstatou problému je špatné řízení využití paměti, které může uživatel zneužít k neoprávněnému přístupu do paměti v hostovaném operačním systému. Hyper-V není zmíněným problémem dotčen. V době uzávěrky tohoto Computerworldu nebyla známa žádná korekce této zranitelnosti.

SpamAssassin Milter Plugin

S pomocí populárního filtru nevyžádané pošty SpamAssassin ve verzi 0.3.1 (a pravděpodobně i předchozích, ale potvrzeno to zatím nebylo) může neoprávněný vzdálený uživatel spustit škodlivý kód. Jakmile je software volán rozšířením (-x), vytvoří nezabezpečené volání s pomocí open(). Toho následně může zneužít útočník k zaslání nekorektní hodnoty RCPT TO společně s částí kódu, která bude následně vykonána, a to s právy napadené služby. V době uzávěrky tohoto Computerworldu nebyla vydána žádná oprava problému.

Zranitelný Skype

Verze před 4.2.0.1.55 aplikace Skype umožňují vzdáleně vykonat na zasaženém počítači různé příkazy. Stane se tak poté, co neoprávněný vzdálený uživatel vytvoří speciální odkaz URI, který po stažení a zavedení uživatelem způsobí spuštění aplikace skype.exe se speciálními parametry (které je možné definovat). Pokud je tímto parametrem například Datapath, pak je možné přimět zranitelnou aplikaci k připojení ke vzdálenému a zvolenému serveru: na něj pak je nahrána lokální bezpečnostní politika Skype a informace o účtu aktuálně přihlášeného uživatele. K dispozici je oprava v podobě aktualizované verze 4.2.0.1.55.

Symantec DLP

Pokud útočník zašle upravený OLE dokument, který bude zpracovaný na systému se zranitelným programem Symantec Data Loss Prevention, dojde k narušení integrity v komponentě Autonomy KeyView Filter a k následnému spuštění škodlivého kódu. Problém se týká verzí Enforce/Detection Servers 7.2 a Servers pro Windows 8.1.1, 9.x, a 10.0, dále Enforce/Detection Servers pro Linux 8.1.1, 9.x, a 10.0 a také Endpoint Agents 8.1.1, 9.x a 10.0. Naopak zasažena není varianta Endpoint Agents 7.x. Oprava je již vydána.

SAP MaxDB

Vzdálený uživatel může na systému spustit libovolný kód, a to za podmínky, že na něm běží aplikace SAP MaxDB. Stane se tak poté, co pošle speciálně modifikovaná data procesu serv.exe na TCP portu 7210, čímž spustí přetečení zásobníku spojené právě se spuštěním kódu. Ten pak poběží se systémovými právy. Výrobce již vydal opravu: SAP 1409425.

Apple Safari

Několik zranitelností obsahuje internetový prohlížeč Apple Safari ve verzích před 4.0.5. Jejich důsledek je stejný: možnost nekorektního spuštění škodlivého kódu. Vybudit tuto činnost lze několika způsoby: modifikovaným HTML souborem, parametry CSS format (), upraveným souborem XML, křížovými požadavky nebo obsahem se zobrazením kaskádových stylů. Všechny problémy pak mají společné i to, že na ně již existuje příslušná oprava.

Našli jste v článku chybu?

Byl pro vás článek přínosný?