Bezpečnostní aktualizace od Microsoftu: Duben 2008
Díra v Microsoft Projectu umožňuje vzdálené spuštění kódu
V aplikacích Microsoft Project 2000 až 2003 byla objevena bezpečnostní trhlinka, skrze kterou může být spuštěn kód útočníka do souboru pro tuto aplikaci vpraveného. Scénář je notoricky známý, neotvírejte soubory pro Project, které pocházení z neznámých a nedůvěryhodných zdrojů. Co kdyby… ;-). Pokud máte chuť zkusit se dozvědět něco více, projděte si Microsoft Security Bulletin MS08-018.
Odkazy ke stažení:
- Project 2000 SR1 (KB949043): česky, slovensky a anglicky
- Project 2002 SP1 (KB949005): česky, slovensky a anglicky
- Project 2003 SP2 (KB948962): česky, slovensky a anglicky
Díra v Microsoft Visio umožňuje vzdálené spuštění kódu
„Pouze“ jako „důležitá“ je označena záplata pro produkty Microsoft Visio na dvě bezpečnostní díry, skrze které je taktéž možné spustit kód útočníka do příslušných dokumentů vpravený. Jedním z nich jsou přímo soubory pro Visio, druhým pak soubory AutoCADu (DXF). Ty se však ve Visio „samy“ (po dvojkliku) neotevřou, to už musí uživatel sám v aplikaci ručně vybrat.
Tato záplata také nahrazuje dříve vydanou (netýká se Visio 2007) z loňského června (MS07-030) a v případě Visio 2003 může způsobit pád aplikace při otevírání souborů DWG nebo DXF uložených v AutoCADu 2007 nebo 2008 ve formátu AutoCAD 2000. Řešením je podle Microsoftu ukládat do formátu AutoCAD 12. A aby toho nebylo málo, tato záplata obsahuje také opravu problému s nekonzistencí instalace sady Office v případě, že byste nějakou její část přidali nebo odebrali. Protože by však v případě, že byste tuto aktualizaci odinstalovali, došlo právě k částečné odinstalaci Office a instalace by byla narušena, nejde tato aktualizace preventivně odinstalovat (týká se Office 2003, u ostatních verzí to jde). Další podrobnosti naleznete v Microsoft Security Bulletinu MS08-019.
Odkazy ke stažení:
- Visio 2002 SP2 (KB947896): anglicky
- Visio 2003 SP2 a SP3 (KB947650): česky a anglicky
- Visio 2007 bez i se SP1 (KB947590): jazykově neutrální
Díra v DNS klientovi umožňuje přesměrování
Ve službě DNS klient ve všech verzích Windows vyjma Windows Serveru 2008 a tedy i Windows Vista se SP1 je taková zajímavá díra, která umožňuje zfalšovat odezvu DNS serveru způsobem, který následně systém přesvědčí, že požadované jméno serveru náleží úplně jiné IP adrese. Sami si můžete domyslet následky takovéhoto vtípku, od relativně nevinného zobrazování jiných stránek až po možnost zmást uživatele vytvořením podobných stránek, jako jsou na původní adrese požadovaného webu, což by mohlo vést k získání informací uživatelem zadaných původně zamýšlenému serveru. Záplata tuto drobnost řeší „zvýšením náhodnosti“ generovaných ID transakcí pro komunikaci DNS klienta se serverem. Více podrobností můžete hledat v Microsoft Security Bulletinu MS08-020.
Odkazy ke stažení (KB945553):
- Windows 2000 SP4: česky a anglicky
- Windows XP SP2: česky a anglicky
- Windows Server 2003 SP1 a SP2: česky a anglicky
- Windows XP x64 a Windows Server 2003 x64 bez a se SP2: anglicky
- Windows Server 2003 IA-64 SP1 a SP2: anglicky
- Windows Vista bez SP1: 32bit. a 64bit. (x64)
Díra v GDI umožňuje vzdálené spuštění kódu
Tohle už jsme tu dlouho neměli, takže si to čistě pro pořádek připomeňme. Začalo to koncem roku 2005, kdy se objevila velmi nebezpečná díra jako vrata ve zpracování WMF souborů, kterou následně řešila mimo plán vydaná záplata hned z kraje roku 2006. Tu pak v srpnu 2007 (MS07-046) nahradila záplata na další objevenou díru v GDI a právě tu nyní nahrazuje dnešní, o níž se můžete podrobnosti dočíst v Microsoft Security Bulletinu MS08-021. Ve stručnosti: v GDI byla objevena další dvojice děr, které umožňují v případě otevření WMF nebo EMF souborů spustit příslušně vpravený kód útočníka. A jako na potvoru se tento problém vyskytuje i v nejnovějším Windows Serveru 2008 a tedy i Windows Vista se SP1. Jediným uklidněním ze strany Microsoftu je, že na to ještě nikdo veřejně nepřišel a díra se tudíž v tuto chvíli nezneužívá. Ale dá se předpokládat, že brzy bude.
Odkazy ke stažení (KB948590):
- Windows 2000 SP4: česky a anglicky
- Windows XP SP2: česky a anglicky
- Windows Server 2003 SP1 a SP2: česky a anglicky
- Windows XP x64 a Windows Server 2003 x64 bez a se SP2: anglicky
- Windows Server 2003 IA-64 SP1 a SP2: anglicky
- Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Windows Server 2008: 64bit. (IA-64)
Díra ve VBScriptu JScriptu umožňuje vzdálené spuštění kódu
Ve skriptovacích modulech VBScript.dll a JScript.dll byla objevena díra, která umožňuje při prohlížení patřičně upravené stránky v Internet Exploreru za pomocí těchto knihoven spustit kód útočníka s právy aktuálně přihlášeného uživatele. Servery, kde je Internet Explorer ve výchozím nastavení nakonfigurován se zvýšeným zabezpečením, jsou vůči tomuto triku odolné, ale protože lze toto zabezpečení vypnout, záplata je pro ně k dispozici také. Ta nahrazuje dříve vydanou z června 2006 (MS06-023), více informací poskytne Microsoft Security Bulletin MS08-022.
Odkazy ke stažení (KB944338):
- Windows 2000 SP4: česky a anglicky
- Windows XP SP2: česky a anglicky
- Windows Server 2003 SP1 a SP2: česky a anglicky
- Windows XP x64 a Windows Server 2003 x64: bez i se SP2: anglicky
- Windows Server 2003 IA-64 SP1 i SP2: anglicky
Bezpečnostní aktualizace ActiveX „kill bitů“
Protože ActiveX v Internet Exploreru je jedna velká bezpečnostní díra, skrze kterou může kdykoli zaútočit prakticky cokoli, vymysleli v Microsoftu pro specifické nebezpečné případy tzv. „kill bity“, které, jsou-li nastaveny, znemožňují použití některých záležitostí právě coby ActiveX prvků. Tato aktualizace nastavuje dva kill bity týkající se aplikace Yahoo! Music Jukebox, v níž byla také nalezena bezpečnostní díra (firma Yahoo! si toto řeší po svém aktualizací aplikace a po Microsoftu chtěla preventivně nastavit tyto kill bity, aby nebylo možné použít zmíněnou aplikaci coby ActiveX prvek). Navíc obsahuje tato záplata opravu bezpečnostní díry v prvku hxvz.dll, kterou řeší taktéž nastavením jejích ActiveX kill bitů, neboť jde o možné spuštění kódu útočníka skrze porušení části paměti. Více podrobností se můžete dočíst v Microsoft Security Bulletinu MS08-023.
Odkazy ke stažení (KB948881):
- Windows 2000
- Windows XP SP2: česky a anglicky
- Windows Server 2003 SP1 a SP2: česky a anglicky
- Windows XP x64 a Windows Server 2003 x64 bez i se SP2: anglicky
- Windows Server 2003 IA-64 SP1 a SP2: anglicky
- Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Windows Server 2008: 64bit. (IA-64)
Kumulativní aktualizace aplikace Internet Explorer
Jako obvykle kritická je i kumulativní aktualizace prohlížečů Internet Explorer, která nově řeší jeden problém s možným porušením části paměti při zpracování dat. Coby kumulativní aktualizace tak nahrazuje předchozí z letošního února (MS08-010), příliš podrobností však Microsoft nezmiňuje. Máte-li náladu, můžete je zkusit hledat v Microsoft Security Bulletinu MS08-024.
Odkazy ke stažení (KB947864):
- Internet Explorer 5.01 SP4 pro Windows 2000 SP4: česky a anglicky
- Internet Explorer 6 SP1 pro Windows 2000 SP4: česky a anglicky
- Internet Explorer 6 pro Windows XP SP2: česky a anglicky
- Internet Explorer 6 pro Windows Server 2003 SP1 i SP2: česky a anglicky
- Internet Explorer 6 pro Windows XP x64 a Windows Server 2003 bez i se SP2: anglicky
- Internet Explorer 6 pro Windows Server 2003 IA-64 SP1 i SP2: anglicky
- Internet Explorer 7 pro Windows XP SP2: česky a anglicky
- Internet Explorer 7 pro Windows Server 2003 SP1 i SP2: česky a anglicky
- Internet Explorer 7 pro Windows XP x64 a Windows Server 2003 bez i se SP2: anglicky
- Internet Explorer 7 pro Windows Server 2003 IA-64 SP1 i SP2: anglicky
- Internet Explorer 7 pro Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Internet Explorer 7 pro Windows Server 2008: 64bit. (IA-64)
Díra ve Windows Kernelu umožňuje zvýšení práv
V samotném jádře systémů Windows byla objevena nová drobná trhlinka, s jejíž pomocí si může uživatel zvýšit práva, pokud ví jak a má na to patřičné nástroje. Pokud by se mu to podařilo, může následně spouštět libovolný proces s privilegii samotného jádra systému a ten, jak známo, může úplně všechno. Microsoft při této příležitosti a ještě u dalších Security Bulletinů dodává, že touto zranitelností není postižen systém Windows XP se SP3. Více detailů obsahuje Microsoft Security Bulletin MS08-025.
K této aktualizaci se váže ještě jedno drobné upozornění týkající se x64 verzi Windows XP a všech verzí Windows Serveru 2003. Pokud nainstalujete nejprve tuto, pak výše zmíněnou na díru v GDI a tuto opět odinstalujete, otevřete tím znovu díru v GDI a prakticky tak záplatu na ni zlikvidujete. Není to žádná tragédie, záplata na díru v GDI by se vám v případě automatických aktualizací opět objevila v seznamu k instalaci a znovu by se nainstalovala.
Odkazy ke stažení (KB941693):
- Windows 2000 SP4: česky a anglicky
- Windows XP SP2: česky a anglicky
- Windows Server 2003 SP1 a SP2: česky a anglicky
- Windows XP x64 a Windows Server 2003 x64 bez a se SP2: anglicky
- Windows Server 2003 IA-64 SP1 a SP2: anglicky
- Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
- Windows Server 2008: 64bit. (IA-64)
Nástroj na odstranění škodlivého softwaru
Informace o dubnové verzi nástroje na odstranění škodlivého softwaru jsou tentokráte poněkud zmatečné. Článek znalostní báze, který se k němu váže (KB890830) totiž i přes svou aktualizaci v tomto měsíci neobsahuje žádný údaj o tom, co nového by měla dubnová verze umět. Březnový nástroj přidal na svou černou listinu dva, Win32/Virtumonde a Win32/Vundo. Nyní však Microsoft hovoří o tom, že březen se nesl ve znamení tří nových druhů havěti a duben … asi nic. Tím třetím, který bychom tedy s dovolením přičetli dubnu, je Win32/Newacc (známý též pod názvy Mal/Proxy-B nebo Backdoor.Ocrservice) a jde o poměrně vydařený kousek bota, který má za úkol vytvářet pro spammery e-mailové účty na službách poskytovatelů Hotmail, AOL, Gmail, Lycos a dalších. Jeho součástí je i snaha obejít CAPTCHA kódy (to jsou ty nečitelné obrázky, které musí člověk pro registraci zadat, přičemž bot by je neměl rozluštit), tento neřád si je stáhne, zašle k rozluštění na doménu c1.ocrservice.biz a výsledek použije pro registraci účtu.
- Nástroj na odstranění škodlivého softwaru – duben 2008 (verze 1.40): 32bitová a 64bitová (x64)