Udostępnij za pośrednictwem


Biuletyn zabezpieczeń

Biuletyn zabezpieczeń firmy Microsoft MS03-017 — krytyczny

Wadą pobierania Odtwarzacz multimedialny Windows skins może umożliwić wykonywanie kodu (817787)

Opublikowano: 07 maja 2003 r. | Zaktualizowano: 9 maja 2003 r.

Wersja: 1.2

Pierwotnie opublikowane: 7 maja 2003 r.
Zaktualizowano: 9 maja 2003 r.

Podsumowanie

KtoTo należy przeczytać ten biuletyn: Klienci z systemem Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla systemu Windows XP (wersja 8.0)

Wpływ luki w zabezpieczeniach: dowolne wykonywanie kodu

Maksymalna ocena ważności: krytyczne

Zalecenie: Klienci z systemem Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla systemu Windows XP (wersja 8) powinni zastosować poprawkę.

Oprogramowanie, którego dotyczy problem:

  • Microsoft Odtwarzacz multimedialny Windows 7.1
  • Microsoft Odtwarzacz multimedialny Windows dla systemu Windows XP (wersja 8.0)

Informacje ogólne

Szczegóły techniczne

Opis techniczny:

Firma Microsoft Odtwarzacz multimedialny Windows udostępnia funkcje umożliwiające zmianę ogólnego wyglądu samego odtwarzacza za pomocą "skóry". Skórki to niestandardowe nakładki składające się z kolekcji jednego lub większej liczby plików sztuki komputerowej zorganizowanej przez plik XML. Plik XML informuje Odtwarzacz multimedialny Windows, jak używać tych plików do wyświetlania skóry jako interfejsu użytkownika. W ten sposób użytkownik może wybrać jedną z różnych standardowych skórek, z których każdy zapewnia dodatkowe środowisko wizualne. Odtwarzacz multimedialny Windows jest wyposażony w kilka skórek do wyboru, ale jest stosunkowo łatwe do tworzenia i dystrybucji niestandardowych skóry.

Wadą jest sposób, w jaki Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla systemu Windows XP obsługują pobieranie plików skóry. Wadą jest to, że osoba atakująca może wymusić, że plik jest podszywany jako plik skóry do znanej lokalizacji na komputerze użytkownika. Może to umożliwić osobie atakującej umieszczenie złośliwego pliku wykonywalnego w systemie.

Aby wykorzystać tę lukę, osoba atakująca musiałaby hostować złośliwą witrynę internetową, która zawierała stronę internetową przeznaczoną do wykorzystania tej konkretnej luki w zabezpieczeniach, a następnie przekonać użytkownika do odwiedzenia tej witryny — osoba atakująca nie będzie miała możliwości wymuszenia ataku na witrynę. Osoba atakująca może również osadzić link w wiadomości e-mail HTML i wysłać ją do użytkownika.

W przypadku ataku e-mail, jeśli użytkownik korzystał z programu Outlook Express 6.0 lub Outlook 2002 w ich domyślnych konfiguracjach, albo programu Outlook 98 lub 2000 w połączeniu z aktualizacją zabezpieczeń poczty e-mail programu Outlook, nie można zautomatyzować ataku, a użytkownik nadal musi kliknąć adres URL wysłany w wiadomości e-mail. Jeśli jednak użytkownik nie korzystał z programu Outlook Express 6.0 lub Outlook 2002 w ich domyślnych konfiguracjach albo programu Outlook 98 lub 2000 w połączeniu z aktualizacją zabezpieczeń poczty e-mail programu Outlook, osoba atakująca może spowodować atak, który może spowodować atak, a następnie uruchomić złośliwy plik wykonywalny bez konieczności klikania adresu URL zawartego w wiadomości e-mail.

Kod osoby atakującej będzie uruchamiany z tymi samymi uprawnieniami co użytkownik: wszelkie ograniczenia dotyczące możliwości zmiany systemu przez użytkownika będą miały zastosowanie do kodu osoby atakującej.

Czynniki korygujące:

  • Odtwarzacz multimedialny Windows serii 9 nie ma wpływu na ten problem.
  • ten problem nie ma wpływu na Odtwarzacz multimedialny Windows 6.4.
  • Domyślnie programy Outlook Express 6.0 i Outlook 2002 otwierają wiadomości e-mail HTML w strefie witryn z ograniczeniami. Ponadto program Outlook 98 i 2000 otwiera pocztę HTML w strefie witryn z ograniczeniami, jeśli zainstalowano aktualizację zabezpieczeń poczty e-mail programu Outlook. Klienci korzystający z dowolnego z tych produktów nie będą narażeni na atak e-mail, który próbował automatycznie wykorzystać te luki w zabezpieczeniach.
  • Osoba atakująca nie może wymusić na użytkownikach odwiedzenia złośliwej witryny internetowej. Zamiast tego osoba atakująca musiałaby je tam zwabić, zazwyczaj poprzez kliknięcie linku, który zabierze go do witryny osoby atakującej.

Wskaźnik ważności:

Odtwarzacz multimedialny Windows 7.1 Krytyczne
Odtwarzacz multimedialny Windows dla systemu Windows XP Krytyczne

Powyższa ocena jest oparta na typach systemów, na które ma wpływ luka w zabezpieczeniach, ich typowe wzorce wdrażania i wpływ, jaki może mieć na nich wykorzystanie luki w zabezpieczeniach.

Identyfikator luki w zabezpieczeniach:CAN-2003-0228

Przetestowane wersje:

Firma Microsoft przetestowała Odtwarzacz multimedialny Windows 6.4, Odtwarzacz multimedialny Windows 7.1, Odtwarzacz multimedialny Windows dla systemu Windows XP i Odtwarzacz multimedialny Windows Seria 9.0, aby ocenić, czy mają one wpływ na tę lukę w zabezpieczeniach. Poprzednie wersje nie są już obsługiwane i mogą nie mieć wpływu na te luki w zabezpieczeniach.

Często zadawane pytania

Jaki jest zakres tej luki w zabezpieczeniach?
Ta luka w zabezpieczeniach może umożliwić osobie atakującej umieszczenie złośliwego pliku w znanej lokalizacji na komputerze. Jeśli jednak użytkownik nie korzystał z programu Outlook Express 6.0 lub Outlook 2002 w ich domyślnych konfiguracjach, albo w programie Outlook 98 lub 2000 w połączeniu z aktualizacją zabezpieczeń poczty e-mail programu Outlook, osoba atakująca może spowodować atak, który może umieścić w obu miejscach, a następnie uruchomić złośliwy plik wykonywalny bez konieczności klikania adresu URL zawartego w wiadomości e-mail. Dzięki temu osoba atakująca może uruchamiać kod w systemie użytkownika. Następnie kod może mieć możliwość wykonania jakichkolwiek akcji w systemie, z którymi mógł korzystać użytkownik. Kod osoby atakującej będzie uruchamiany z tymi samymi uprawnieniami co użytkownik: wszelkie ograniczenia dotyczące możliwości zmiany systemu przez użytkownika będą miały zastosowanie do kodu osoby atakującej. Jeśli na przykład użytkownik nie mógł usunąć plików na dysku twardym, kod osoby atakującej będzie podobnie blokowany. Z drugiej strony, jeśli użytkownik używał konta z wysokimi uprawnieniami, takimi jak konto administratora, kod osoby atakującej również uruchamiał te same wysokie uprawnienia.

Czy ta luka w zabezpieczeniach ma wpływ na wszystkie wersje Odtwarzacz multimedialny Windows?
Nie, dotyczy to tylko Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla xp. Odtwarzacz multimedialny Windows serii 9.0 nie ma wpływu na tę lukę w zabezpieczeniach, a wersje wcześniejsze niż 7.1 — takie jak Odtwarzacz multimedialny Windows 6.4 — nie obsługują skórek.

Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika, ponieważ Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla xp nie weryfikują poprawnie danych wejściowych po pobraniu pliku skóry. Zwykle plik skóry jest pobierany do folderu Tymczasowe pliki internetowe, a następnie kopiowany do innej nie przewidywalnej lokalizacji. Jednak wadą jest zezwolenie na plik skóry - lub plik podszywający się pod skórę - do pobrania i skopiowany do przewidywalnej lokalizacji.

Do czego służy folder Tymczasowe pliki internetowe?
Folder Tymczasowe pliki internetowe to lokalizacja na dysku twardym, w której strony sieci Web i pliki (takie jak grafika) są buforowane podczas ich wyświetlania. Przyspiesza to wyświetlanie stron często odwiedzanych lub już widocznych, ponieważ program Internet Explorer może otwierać je z dysku twardego zamiast z sieci Web. Zaciemnianie odgrywa istotną rolę w zapewnieniu, że ta pamięć podręczna jest przechowywana w nie przewidywalnej lokalizacji. Zgodnie z projektem, jeśli witryna internetowa zna fizyczną lokalizację strony internetowej, operator witryny sieci Web może być w stanie dowiedzieć się więcej o użytkowniku odwiedzającym swoją witrynę. Pamięć podręczna uniemożliwia witrynie sieci Web naukę tych informacji, zmuszając ją do przesyłania do modelu zabezpieczeń programu Internet Explorer.

Jaki jest problem z skopiowaniem pliku skóry do znanej lokalizacji?
Problem polega na tym, że umożliwić atakującemu umieszczenie złośliwego programu w znanej lokalizacji. Dzięki temu osoba atakująca może następnie wykonać ten program, ponieważ wiedziałaby, że program został zlokalizowany.

Co to są "Skórki"?
Skins to zestawy skryptów, sztuki, multimediów i plików tekstowych, które można połączyć w celu utworzenia nowego wyglądu dla Odtwarzacz multimedialny Windows. Za pomocą skóry można zmienić nie tylko sposób, w jaki Odtwarzacz multimedialny Windows wygląda, ale jak działa.

Czy występuje problem z "Skins"?
Nie, luka w zabezpieczeniach nie leży w plikach skóry. Wadą jest sposób pobierania plików skóry.

Co jest nie tak ze sposobem, w jaki Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla xp pobrać pliki skóry?
Istnieje wada, że Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla XP pobrać pliki skins. Nie sprawdzają poprawnie adresów URL przekazanych do nich w celu zainicjowania pobierania skóry. W związku z tym adres URL może zostać złośliwie spreparowany, który umożliwia skopiowanie pliku jako pliku skóry do lokalizacji znanej osobie atakującej, a nie folderu Tymczasowe pliki internetowe.

Co może to zrobić osoba atakująca?
Ta luka w zabezpieczeniach może umożliwić atakującemu umieszczenie wybranego pliku w znanej lub wstępnie określonej lokalizacji na komputerze użytkownika. Jeśli plik został następnie wykonany do uruchomienia, może to podjąć dowolną akcję żądaną przez osobę atakującą w kontekście uprawnień użytkownika na tym komputerze. Wszelkie ograniczenia uprawnień użytkownika na maszynie będą również stosowane do programu atakującego.

Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może wykorzystać tę lukę w zabezpieczeniach, tworząc specjalnie spreparowany adres URL, który w przypadku uzyskania dostępu spowoduje pobranie i skopiowanie pliku do wybranej lokalizacji osoby atakującej. Jeśli na przykład osoba atakująca wiedziała o lokalizacji folderu "Startup" na komputerze użytkownika, może on mieć możliwość pobrania pliku bezpośrednio do tego folderu. Ponieważ programy zawarte w folderze "Startup" są uruchamiane automatycznie po uruchomieniu komputera, osoba atakująca może użyć tej metody, aby spowodować uruchomienie złośliwego programu lub skryptu na maszynie.

Co robi poprawka?
Poprawka gwarantuje, że Odtwarzacz multimedialny Windows 7.1 i Odtwarzacz multimedialny Windows dla systemu Windows XP prawidłowo weryfikują przekazane adresy URL podczas pobierania skóry.

Dostępność poprawek

Lokalizacje pobierania dla tej poprawki

Dodatkowe informacje o tej poprawce

Platformy instalacyjne:

Tę poprawkę można zainstalować w systemach z systemem

  • Odtwarzacz multimedialny Windows 7.1 na Win98, Win98SE, WinME, Win2k
  • Odtwarzacz multimedialny Windows dla XP, WinXP

Dołączanie do przyszłych dodatków Service Pack:

Poprawka tego problemu zostanie uwzględniona w systemie Windows XP z dodatkiem SP2.

Wymagany ponowny rozruch: ponowne uruchomienie nie jest potrzebne, chyba że użytkownik Odtwarzacz multimedialny Windows załadowany w tle podczas instalowania poprawki.

Poprawki można odinstalować: Nie

Zastąpione poprawki: Brak

Weryfikowanie instalacji poprawek:

  • Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie utworzono następujący klucz rejestru:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Odtwarzacz multimedialny Windows\wm817787

  • Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w następującym kluczu rejestru:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Odtwarzacz multimedialny Windows\wm817787\FileList

Zastrzeżenia:

Brak

Lokalizacja:

Zlokalizowane wersje tej poprawki są dostępne w lokalizacjach omówionych w sekcji "Dostępność poprawek".

Uzyskiwanie innych poprawek zabezpieczeń:

Poprawki dla innych problemów z zabezpieczeniami są dostępne w następujących lokalizacjach:

  • Poprawki zabezpieczeń są dostępne w Centrum pobierania Microsoft i można je łatwo znaleźć, wyszukując słowo kluczowe "security_patch".
  • Poprawki dla platform konsumenckich są dostępne w witrynie sieci Web WindowsUpdate

Inne informacje:

Podziękowania

Firma Microsoft dziękiJouko Pynnonen z Oy Online Solutions Ltd, Finlandii i Jelmer do raportowania tego problemu i współpracy z nami w celu ochrony klientów.

Obsługa:

  • Artykuł z bazy wiedzy Microsoft Knowledge Base 817787 omawia ten problem i będzie dostępny około 24 godzin po wydaniu tego biuletynu. Artykuły z bazy wiedzy można znaleźć w witrynie internetowej pomocy technicznej online firmy Microsoft.
  • Pomoc techniczna jest dostępna w usługach pomocy technicznej firmy Microsoft. Brak opłat za połączenia pomocy technicznej skojarzone z poprawkami zabezpieczeń.

Zasoby zabezpieczeń: witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje o zabezpieczeniach produktów firmy Microsoft.

Zrzeczenie odpowiedzialności:

Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.

Zmiany:

  • Utworzono biuletyn z wersji 1.0 maja 2003 r.
  • Wersja 1.2 maj 09, 2003 Biuletyn zaktualizowany w celu wyjaśnienia przetestowanych wersji zawartych w Odtwarzacz multimedialny 6.4 i określ, że nie ma to wpływu na tę lukę w zabezpieczeniach.

Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00