Microsoft: krytyczne błędy w Windows i Outlooku

Koncern z Redmond udostępnił kolejny pakiet uaktualnień dla swoich produktów. Tym razem znalazły się w nim patche usuwające dwa krytyczne błędy w systemie Windows, Outlooku oraz Exchange'u. Przedstawiciele Microsoftu uspokajają, że luki te nie są tak niebezpieczne jak załatana ostatnio dziura w Windows Metafile Format, jednak zalecają jak najszybsze zainstalowanie uaktualnień.

Pierwszy z krytycznych błędów występuje w module systemu Windows, odpowiedzialnym za obsługę czcionek osadzonych na stronach WWW. Umożliwia on zdalne przejęcie pełnej kontroli nad zaatakowanym systemem - teoretycznie wystarczy do tego skłonienie użytkownika komputera do odwiedzenia odpowiednio spreparowanej strony WWW (np. poprzez wysłanie mu e-maila lub wiadomości z komunikatora zawierającej odpowiedni odnośnik). Problem dotyczy systemów Windows 2000, XP oraz 2003 Server. Więcej informacji na ten temat można znaleźć w biuletynie MS 06-002.

Drugi krytyczny problem dotyczy obsługi formatu TNEF (Transport Neutral Encapsulation Format) wykorzystywanego przez programy MS Outlook oraz MS Exchange. Wykryty w nim błąd umożliwia przejęcie kontroli nad systemem, w którym uruchomiona jest któraś z powyższych aplikacji - do przeprowadzenia skutecznego ataku wystarczy wysłanie odpowiednio zmodyfikowanej wiadomości e-mail. Problem dotyczy programów Outlook 2000, 2002 oraz 2003, a także Exchange Server w wersjach 5.0, 5.5 oraz 2000. Szczegółowe informacje na temat tego błędu znaleźć można w biuletynie MS 06-003.

Komentuje Michał Jarski z Internet Security Systems Poland
Michał Jarski

Michał Jarski

Największe zagrożenie mogą stanowić problemy z załącznikami TNEF. Luka dotyczy bowiem zarówno serwerów Microsoft Exchange, jak i klientów Outlook (oraz tzw. Microsoft Office Multilingual User Interface Packs), które mogą zostać zaatakowane za pomocą odpowiednio spreparowanych przesyłek e-mail.

Załączniki TNEF są używane do wysyłania informacji formatujących listy w formacie Rich Text. Właściwy tekst jest wówczas wysyłany jako zwykła zawartość listu, a w załączniku umieszczane są wskazówki co do formatowania (właśnie w standardzie kodowania TNEF).

Atak może być przeprowadzony poprzez umieszczenie odpowiednich wartości w nagłówku TNEF, co powoduje "zawinięcie" w interpretacji reprezentacji liczby całkowitej i zniszczenie stosu. W efekcie możliwe jest wyłączenie usługi lub wykonanie arbitralnie wybranego kodu (czego pewnie woleliby dokonać włamywacze). Co ciekawe luka funkcjonuje zarówno po stronie serwera Exchange, jak i klienta Outlook! Oczywiście łatwo sobie wyobrazić konsekwencje przeprowadzenia skutecznego ataku - uzyskanie dostępu do sieci firmy, poufnych informacji, wysyłanie spamu z przejętych komputerów itd...

Przedstawiciele Microsoftu uspokajają, że jak do tej pory nie pojawiły się exploity, umożliwiające wykorzystanie owych błędów do atakowania komputerów - dlatego też na razie użytkownicy nie powinni czuć się zagrożeni. Stworzenie takich exploitów jest jednak tylko kwestią czasu - dlatego też użytkownikom Windows zaleca się jak najszybsze pobranie i zainstalowanie uaktualnień. Najwygodniejszym sposobem pobrania łatek jest skorzystanie z mechanizmu Microsoft Update.

Warto wspomnieć, że kilka dni temu Microsoft udostępnił inne krytyczne uaktualnienie dla systemu Windows - patcha usuwającego niezwykle groźną i masowo wykorzystywaną przez twórców wirusów lukę w Windows Meta File. Koncern złamał w ten sposób zwyczajowy comiesięczny cykl udostępniania poprawek dla swoich produktów (zwykle następuje to w każdy drugi wtorek miesiąca). Więcej informacji na temat problemu związane z WMF znaleźć można w tekstach "W Windows znowu zieje dziura - i to jaka!" oraz "Dziura w WMF - do 10 stycznia jesteście zagrożeni".


Zobacz również