Bezpečnostní aktualizace od Microsoftu: Červen 2008
Díra v BlueTooth Stacku umožňuje vzdálené spuštění kódu
Přiznám se, že si nepamatuji na bezpečnostní díru, kterou by bylo možné zneužít přímo skrze BlueTooth. Jedna taková byla Microsoftu privátně nahlášena a umožňuje útočníkovi zahlcováním děravého systému SDP pakety do něho proniknout a spustit v něm vlastní kód. Z povahy věci vyplývá, že zranitelné jsou především systémy se zapnutým BlueTooth. Inu, i modrý zub může mít kaz… pokud se do vás touto cestou někdo pustí, nezapomeňte mu na oplátku také udělat zubní kaz, jistě nebude daleko (znáte to pravidlo „zub za zub?“ :-). Problém se netýká serverových systémů a Windows 2000, jde tedy pouze o Windows Vista a Windows XP (obojí ve 32bitové i 64bitové „x64“ verzi). Více v Microsoft Security Bulletinu MS08-030.
Odkazy ke stažení (KB951376):
- Windows XP SP2 i SP3: česky a anglicky
- Windows XP x64 bez i se SP2: anglicky
- Windows Vista bez i se SP1: 32bit. a 64bit. (x64)
Kumulativní aktualizace aplikace Internet Explorer
V aplikaci Internet Explorer (ve všech verzích) byly objeveny další dvě bezpečnostní trhlinky, jedna může vést ke spuštění kódu útočníka na uživatelově PC, druhá je mírnější a umožňuje jen tzv. „Cross-Domain Information Disclosure“. Pochopitelně je nahrazena předchozí kumulativní aktualizace z letošního dubna (MS08-024), další detaily naleznete v novém Microsoft Security Bulletinu MS08-031.
Odkazy ke stažení (KB950759):
- Internet Explorer 5.01 SP4 pro Windows 2000 SP4: česky a anglicky
- Internet Explorer 6 SP1 pro Windows 2000 SP4: česky a anglicky
- Internet Explorer 6 pro Windows XP SP2 i SP3: česky a anglicky
- Internet Explorer 6 pro Windows Server 2003 SP1 i SP2: česky a anglicky
- Internet Explorer 6 pro Windows XP x64 a Windows Server 2003 bez i se SP2: anglicky
- Internet Explorer 6 pro Windows Server 2003 IA-64 SP1 i SP2: anglicky
- Internet Explorer 7 pro Windows XP SP2: česky a anglicky
- Internet Explorer 7 pro Windows Server 2003 SP1 i SP2: česky a anglicky
- Internet Explorer 7 pro Windows XP x64 a Windows Server 2003 bez i se SP2: anglicky
- Internet Explorer 7 pro Windows Server 2003 IA-64 SP1 i SP2: anglicky
- Internet Explorer 7 pro Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Internet Explorer 7 pro Windows Server 2008: 64bit. (IA-64)
Kumulativní bezpečnostní aktualizace ActiveX Kill bitů
Vedle kumulativní aktualizace aplikace Internet Explorer začíná být pomalu stejným pravidlem i aktualizace ActiveX Kill bitů. Ty, jsou-li nastaveny, znemožňují použití některých záležitostí coby ActiveX prvků v Internet Exploreru. Tato nová aktualizace nastavuje Kill bit pro BackWeb Client od společnosti BackWeb, který je součástí Logitech Desktop Messengeru a v němž byla objevena bezpečnostní díra umožňující spuštění kódu útočníka. Pokud Logitech Desktop Messenger používáte, doporučujeme aktualizovat na opravenou verzi (minimálně 2.56).
Zároveň tato aktualizace tak trochu řeší bezpečnostní díru, kterou je sama komponenta Windows Vista známá jako rozpoznávání řeči („Speech Recognition“). Už v lednu 2007, kdy se systém Windows Vista objevil, se někteří uživatelé pozastavovali nad situací, že by nějaká stránka přehrávala skrze Internet Explorer hlasové příkazy a spustila tak sama něco na uživatelově PC, pochopitelně za předpokladu, že by byla tato funkce zapnuta (v komunitě je tento problém známý pod označením „Vista Speach Recognition“). Microsoft tento problém opravil už v SP1 pro Windows Vista, pro ty, kteří jej ještě neaplikovali, tato aktualizace nastavuje kill bit pro součást sapi.dll. Další detaily můžete zkusit hledat v Microsoft Security Bulletinu MS08-032. A protože je tato záplata kumulativní, nahrazuje dubnovou popsanou v Security Bulletinu MS08-023.
Odkazy ke stažení (KB950760):
- Windows 2000 SP4: česky a anglicky
- Windows XP SP2 i SP3: česky a anglicky
- Windows Server 2003 SP1 i SP2: česky a anglicky
- Windows Server 2003 x64 a Windows XP x64 bez i se SP2: anglicky
- Windows Server 2003 IA-64 SP1 i SP2: anglicky
- Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Windows Server 2008: 64bit. (IA-64)
Díry v DirectX umožňují vzdálené spuštění kódu
Bezpečnostní díry v DirectX už jsme tu dlouho neměli, naposledy loni v prosinci, když o nich pojednával Security Bulletin MS07-064, který je také touto novou záplatou nahrazován. Nově byly objeveny dva problémy, jeden v MJPEG kodeku ve Windows, kdy může být počítač napaden přehráním patřičně upraveného videa nebo i streamu z internetu, druhý problém se ukrývá v media formátu SAMI (opět jde o určitou možnost streamovaných multimédií). Postiženy jsou do jedné všechny podporované verze Windows a DirectX, od 7.0 nebo 8.1 ve Windows 2000 přes 9 ve Windows XP a dalších, až po DirectX 10 ve Windows Vista a Windows Serveru 2008 (výjimkou je instalace Windows Serveru 2008 jen jako „Server Core installation“, která DirectX neobsahuje). Podrobnosti přináší Microsoft Security Bulletin MS08-033.
Odkazy ke stažení (KB951698):
- Windows 2000 SP4:
- DirectX 9.0c:
- DirectX 10:
- Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Windows Server 2008: 64bit (IA-64)
Díra ve WINS umožňuje zvýšení práv
V serverových systémech Windows 2000 Server a Windows Server 2003, které provozují službu WINS, byla objevena drobná bezpečnostní trhlinka umožňující zvýšení práv uživatele. Žádné další podrobnosti Microsoft neuvádí, snad jen to, že záplata nahrazuje jednu hodně letitou z prosince roku 2004 (MS04-045). Ale můžete zkusit něco najít v Microsoft Security Bulletinu MS08-034.
Odkazy ke stažení (KB948745):
- Windows 2000 SP4: česky a anglicky
- Windows Server 2003 SP1 a SP2: česky a anglicky
- Windows Server 2003 x64 bez i se SP2: anglicky
- Windows Server 2003 IA-64 SP1 i SP2: anglicky
Díra v Active Directory umožňuje zahlcení služby
V serverových službách Active Directory, aplikačním režimu Active Directory (ADAM) a také AD LDS byla objevena bezpečnostní zranitelnost, s jejíž pomocí může jít do tuhého, tedy že může útočník neošetřený počítač uvést do tuhého stavu. Co k tomu dodat? Snad jen, že je tím nahrazena letošní únorová záplata popsaná v Security Bulletinu MS08-003. Podrobnosti přináší Microsoft Security Bulletin MS08-035.
Odkazy ke stažení:
- Windows 2000 SP4 (Active Directory - KB949014): česky a anglicky
- Windows XP SP2 a SP3 (ADAM - KB949269): česky a anglicky
- Windows Server 2003 SP1 a SP2:
- Windows XP x64 a Windows Server 2003 x64 bez i se SP2 (ADAM - KB949269): anglicky
- Windows Server 2003 x64 bez i se SP2 (Active Directory - KB949014): anglicky
- Windows Server 2003 IA-64 SP1 i SP2 (Active Directory - KB949014): anglicky
- Windows Server 2008 (Active Directory a AD LDS - KB949014): 32bit. a 64bit. (x64)
Díry v PGM umožňují zahlcení služby
Ve všech podporovaných systémech kromě Windows 2000 byly nově identifikovány dva problémy v implementaci PGM, které oba umožňují útočníkovi uvést postižený systém do nepoužitelného stavu, dokud není restartován. Na závažnosti těchto problémů nicméně ubírá skutečnost, že PGM se do Windows dostane až s instalací komponenty Microsoft Message Queuing, což pro ani jeden ze systémů není výchozí (ve Windows XP a Windows Serveru 2003 je to MSMQ 3.0 a pro Windows Vista a Windows Server 2008 pak MSMQ 4.0 a v takovém případě ještě musí být používání PGM speciálně povoleno). V případě Windows XP se SP2 je tímto ještě nahrazena záplata z roku 2006, tenkrát ji v září řešil Security Bulletin MS06-052. Další informace můžete načerpat z Microsoft Security Bulletinu MS08-036.
Odkazy ke stažení (KB950762):
- Windows XP SP2 i SP3: česky a anglicky
- Windows Server 2003 SP1 i SP2: česky a anglicky
- Windows XP x64 a Windows Server 2003 x64 bez i se SP2: anglicky
- Windows Server 2003 IA-64 SP1 i SP2: anglicky
- Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Windows Server 2008: 64bit. (IA-64)
Nástroj na odstranění škodlivého softwaru
Dnes to rozhodně nebude taková nuda, jako v posledních – skoro se dá říci – letech, kdy nástroj na breberky přidával měsíčně jednu, maximálně dvě a když byla jó úroda, tak i tři kousky havěti. Tento měsíc jich je na seznamu 8 (slovy osm) nových. Autoři neřádstev se činili, hlavně ti, co si chtěli „hrát na cizí účet“. Win32/Corripio, Win32/Frethog, Win32/Taterf, Win32/Storark, Win32/Tilcun, Win32/Zuten, Win32/Ceekat (mimochodem super název :-))) a Win32/Lolyda, to všechno jsou breberky se společným cílem, kterým je sbírání přístupových jmen a hesel do řady online her (z těch známějších namátkou Lineage nebo World of Warcraft).
- Nástroj na odstranění škodlivého softwaru: červen 2008 (verze 1.42): 32bitový a 64bitový (x64)