Microsoft - kolejne łaty
- Sebastian Górski,
- 21.08.2003, godz. 15:38
Następny zbiorczy patch dla przeglądarki Internet Explorer, ujrzał światło dzienne w środę. Uwzględnia on poprawki dla dwóch błędów rozpoznanych jako krytyczne i umożliwiające przejęcie zdalnej kontroli nad komputerem. Opublikowano też patch łatający dziurę w systemie Windows dotyczącą elementu MDAC (Microsoft Data Access Components).
Pierwszy z krytycznych błędów, odnosi się do problemu przepełnienia bufora w kontrolce ActiveX, części dotyczącej pomocy HTML systemu Windows. Patch dodając specjalną instrukcję w pliku kontrolki BR549.DLL deaktywuje ją oraz zapobiega ponownej instalacji. Kontrolka ActiveX jest częścią narzędzia Windows Reporting Tool, które nie jest już wspierane przez IE. Druga z krytycznych dziur, którą łata patch, dotyczy niewłaściwego obchodzenia się ze znacznikami obiektów w języku HTML. W sytuacji, gdy przeglądarka natrafi w kodzie strony na odwołanie do serwera sieciowego w celu pobrania pliku i wysyła zapytanie, nie weryfikuje go przy odbieraniu. To pozwala atakującemu na przesłanie przez przeglądarkę dowolnego pliku i uruchomieniu go na komputerze ofiary, z przywilejami użytkownika.
Zobacz również:
Oczywiście tak jak w poprzednich wersjach, patch zawiera wszystkie dotąd opublikowane łatki dotyczące IE, w tym likwiduje problem interferowania ze sobą stron z różnych stref bezpieczeństwa, co pozwalało wykonywać się skryptom ze strefy internetowej w strefie prywatnej.
Problem dotyczący MDAC (Microsoft Data Access Components) został opisany w osobnym biuletynie bezpieczeństwa i dotyczy wersji 2.5 oraz 2.7, domyślnie instalowanych w systemach serii XP, 2000 oraz Millenium Edition. Jest także częścią oprogramowania Windows NT 4.0 Option pack oraz serwerów baz danych Access i SQL. Atakujący może wykonać kod na zdalnej maszynie tylko w przypadku, gdy utworzy fałszywy serwer SQL w tej samej podsieci, co ofiara. MDAC w wersji 2.8 w Windows 2003 Server jest już zabezpieczony przed tego typu praktykami.
Dodatkowe informacje oraz patch dla IE:http://www.microsoft.com/technet/security/bulletin/MS03-032.asp
Dodatkowe informacje oraz patch dla MDAC: http://www.microsoft.com/technet/security/bulletin/MS03-033.asp