Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní aktualizace od Microsoftu: Srpen 2008

Záplata na Windows
Na tento měsíc si Microsoft připravil vskutku tučnou várku bezpečnostních aktualizací, nakonec celkem jedenáct, i když slíbeno jich bylo dvanáct (ta dvanáctá měla být kritická pro Windows Media Player, takže můžeme prostě jen hádat, že je v něm asi vážná díra a případná záplata na ni vyjde nejdříve za čtyři týdny).

Díra v ActiveX prvku pro SnapShot viewer pro Microsoft Access umožňuje vzdálené spuštěné kódu

Kritická

SnapShot Viewer pro Microsoft Access má docela závažný problém, který se týká především jeho samotného (SnapShot Viewer lze samostatně stáhnout z webu Microsoftu). Nejde o to, že by v něm byla kritická díra, kdy při ukládání souborů pomocí jeho ActiveX prvku může dojít ke spuštění kódu útočníka, poněkud více mrzuté je, že Microsoft na něj do této doby nestihl záplatu vyrobit.

Díra postihuje také příslušné součásti balíků Microsoft Office, to pokud máte s Accessem nainstalován také SnapShot Viewer (standardně se neinstaluje). Na ty už záplata existuje, takže můžete stahovat. Dlužno dodat, že problém se netýká Office 2007 (ani se SP1, ani bez něj), ale jen Office 2000, XP a 2003. Záplata v případě prvních dvou zmíněných nahrazuje jednu dávno vydanou ze září roku 2003 (Security Bulletin MS03-038), to se týká i samotného SnapShot Vieweru, přesněji řečeno bude týkat, až Microsoft záplatu dokončí (pravděpodobně vyjde „mimo plán“, prostě hned jak bude hotová). Detaily naleznete v Microsoft Security Bulletinu MS08-041.

Odkazy ke stažení:

Díra ve Wordu umožňuje vzdálené spuštěné kódu

Důležitá

V aplikacích Word 2002 (z Office XP) a Word 2003 byly objeveny drobné trhlinky, které mohou vést ke spuštění kódu útočníka vnořeného v dokumentu pro tyto aplikace. Pozoruhodné je, že tentokrát ačkoli je již díra zneužívána, je záplata označena „jen“ jako důležitá, nikoli kritická. Možná Microsoft změnil hodnocení vážnosti podle skutečnosti, že ke zneužití je v tomto případě nutná součinnost uživatele, který musí onen „zaneřáděný“ dokument sám otevřít, aby ke spuštění kódu došlo, ale již dříve v minulosti obeznámení se skutečností, že je kód aktivně zneužíván, vedlo většinou ke stanovení nejvyšší důležitosti. Záplata každopádně nahrazuje letošní květnovou (MS08-026), více podrobností vám může poskytnout Microsoft Security Bulletin MS08-042.

Odkazy ke stažení:

Díra v Excelu umožňuje vzdálené spuštění kódu

Kritická

Microsoft Excel se také nevyhnul problému, u něj už je to ovšem podle očekávání kritické (i když za to může jen záplata pro Office 2000, ostatní záplaty jsou opět „jen“ důležité, ale pro Security Bulletin jako celek se počítá nejvyšší hodnocení). Postiženy jsou prakticky všechny verze Office od 2000 až po 2007 a taktéž 2004 a 2008 pro Macy, vynechány nejsou ani Excel Viewery. Děr je opraveno celkem pět, z toho jedna se týká mimo Excelu také Office SharePoint Serveru 2007. Pro Excel platí nahrazení záplaty z letošního března (MS08-014), v případě Office Compatibility Packu pro Office 2007 je nahrazena květnová jako v předchozím případě (MS08-026). Máte-li zájem a čas na pročítání podrobností, Microsoft Security Bulletin MS08-043 pro vás rozhodně bude zajímavým čtením.

Odkazy ke stažení:

Díry v Office filtrech umožňují vzdálené spuštění kódu

Kritická

Do toto doby se nashromáždila v různých Office filtrech pětice bezpečnostních děr, jedna pro formát EPS, dvě pro PICT, jedna pro BMP a další pro WPG formáty, Skrze tyto typy souborů může dojít ke spuštění kódu útočníka, pokud je postižená verze Office otevře, přičemž mezi ně patří Office 2000, XP a 2003 a dále Office Project 2002 SP1, Office Converter Pack a Microsoft Works 8. Kromě posledních dvou zmiňovaných záplata nahrazuje jednu starší z července 2006 (MS06-039). Další podrobnosti obsahuje Microsoft Security Bulletin MS08-044.

Odkazy ke stažení:

Kumulativní aktualizace pro Internet Explorer

Kritická

Celkem pět nově objevených bezpečnostních děr řeší letošní srpnová kumulativní aktualizace aplikace Internet Explorer. Ta pochopitelně nahrazuje letošní červnovou popsanou v Security Bulletinu MS08-031 (všimli jste si, že už rok vychází kumulativní aktualizace IE pravidelně každý sudý měsíc?) a pochopitelně se týká všech podporovaných verzí tohoto stále ještě nejrozšířenějšího webového prohlížeče. Scénář napadení je notoricky známý, prostě si prohlížíte v IE web, kde je určitý útočníkem nastražený prvek, který ve vašem PC spustí zákeřný kód s právy aktuálně přihlášeného uživatele. Detaily naleznete v Microsoft Security Bulletin MS08-045.

Odkazy ke stažení (KB953838):

  • Internet Explorer 5.01 SP4 pro Windows 2000 SP4: česky a anglicky
  • Internet Explorer 6 SP1 pro Windows 2000 SP4: česky a anglicky
  • Internet Explorer 6 pro Windows XP SP2 i SP3: česky a anglicky
  • Internet Explorer 6 pro Windows Server 2003 SP1 i SP2: česky a anglicky
  • Internet Explorer 6 pro Windows XP x64 a Windows Server 2003 bez i se SP2: anglicky
  • Internet Explorer 6 pro Windows Server 2003 IA-64 SP1 i SP2: anglicky
  • Internet Explorer 7 pro Windows XP SP2: česky a anglicky
  • Internet Explorer 7 pro Windows Server 2003 SP1 i SP2: česky a anglicky
  • Internet Explorer 7 pro Windows XP x64 a Windows Server 2003 bez i se SP2: anglicky
  • Internet Explorer 7 pro Windows Server 2003 IA-64 SP1 i SP2: anglicky
  • Internet Explorer 7 pro Windows Vista bez i se SP1 a Windows Server 2008: 32bit. a 64bit. (x64)
  • Internet Explorer 7 pro Windows Server 2008: 64bit. (IA-64)

Díra ve Windows Image Color Managementu umožňuje vzdálené spuštění kódu

Kritická

Microsoft Color Management System v ICM komponentě systému Windows, který zpracovává ICC data pro správný překlad informací o barvách, obsahuje ve Windows 2000, XP a Serveru 2003 (včetně x64 a IA-64 verzí) drobnou trhlinku, na níž je pro všechny zmíněné systémy k dispozici kritická záplata. Pokud totiž ICM komponenta nesprávně alokuje paměť v případě otevření patřičně upraveného obrázku, může dojít k přetečení volného úložiště v paměti (tzv. „heap overflow“) a následně spuštění vnořeného kódu útočníka. Další podrobnosti můžete zkusit hledat v Microsoft Security Bulletinu MS08-046.

Odkazy ke stažení (KB952954):

Díra ve zpracování IPsec politiky umožňuje odhalení informací

Důležitá

Tato díra by mohla být klidně považována spíše za chybu a aplikoval by se na ni hotfix, nikoli bezpečnostní záplata, ale ono při tom jde o zabezpečení dat, takže se Microsoft rozhodl udělat z toho Security Bulletin. Výjimečně se týká jen operačních systémů Windows Vista a hlavně Windows Serveru 2008, což vyplývá z povahy chyby v tomto systému. Pokud je totiž do domény provozované na Windows Serveru 2008 importováno nastavení IPsec politik z domény provozované na Windows Serveru 2003, může se stát, že je cílový systém (Windows Server 2008, případně i Windows Vista) bude ignorovat a následně data, která mají být na síti při komunikaci zašifrovaná, po ní mohou putovat v nešifrované čitelné podobě (kdokoli, kdo umí odchytávat datové pakety, si může prohlédnout, co se posílá, což v případě, že to má být zašifrováno, může být tak trochu průšvih). Další detaily můžete hledat v Microsoft Security Bulletinu MS08-047.

Odkazy ke stažení (KB953733):

Díra v Outlook Expressu a Windows Mailu umožňuje odhalení informací

Důležitá

Součástí poštovního klienta Outlook Express, případně novějšího Windows Mail (ve Windows Vista a Windows Serveru 2008) je zpracování MHTML protokolu, který se používá i v Internet Exploreru. Útočník může svou stránku upravit tak, že když si ji uživatel prohlédne v Internet Exploreru, předávání URL pomocí MHTML protokolu může nesprávně zpracovat HTTP hlavičky a MHTML obsahu a útočník tak může získat informace ze zabezpečené domény v Internet Exploreru (třeba v jiném okně). Záplata v případě, že je to relevantní, (což není jen pro Windows Vista SP1 a Windows Server 2008) nahrazuje loňskou říjnovou (MS07-056). Další detaily přináší Microsoft Security Bulletin MS08-048.

Odkazy ke stažení (KB951066):

Díra ve Sledování událostí umožňuje vzdálené spuštění kódu

Důležitá

Přiznám se, že jsem netušil, že i v komponentě pro sledování událostí lze vyrobit bezpečnostní díru. A ony jsou tam hned dvě. Nejde však o nic vážného, útočník musí mít v první řadě platné přihlašovací údaje do příslušné domény a pak se pokusí vyslat náležitě upravený požadavek na službu sledování systému ve vzdáleném počítači v téže doméně, načež dojde k nesprávnému zpracování onoho (dvěma možnými způsoby) „zparchantělého“ požadavku a následnému spuštění kódu útočníka s právy systému, tedy s právy nejvyššími. Problém se týká všech podporovaných verzí Windows, další detaily můžete hledat v Microsoft Security Bulletinu MS08-049. Sluší se dodat, že pro Windows Vista budete potřebovat před instalací této aktualizace ještě buďto aktualizaci popsanou v článku znalostní báze KB938371 (jedna ze tří, která je vyžadována pro instalaci SP1), nebo záplatu popsanou v únorovém Security Bulletinu MS08-008.

Odkazy ke stažení (KB950974):

Díra ve Windows Messengeru umožňuje odhalení informací

Důležitá

Ve Windows Messengeru verze 4.7 a 5.1 je taková celkem veselá (navíc již zveřejněná, ale zatím prý nezneužívaná) bezpečnostní díra, přesněji v ActiveX prvku Messenger.UIAutomation.1, který je pro provoz v Internet Exploreru označen jako bezpečný. Vtip je ukryt v následující modelové situaci: používáte Windows Messenger a navštívíte přitom v Internet Exploreru uživatelovu stránku, která si „po svém“ zinicializuje zmíněný ActiveX prvek. Útočník může touto cestou měnit váš stav v Messengeru, získat kontaktní informace nebo bez vašeho vědomí zahájit audio/video chat. A když bude hodně šikovný, může získat i přihlašovací informace a přihlásit se pod vaším účtem do Messengeru. Další podrobnosti poskytne Microsoft Security Bulletin MS08-050.

Odkazy ke stažení:

Díry v PowerPointu umožňují vzdálené spuštění kódu

Kritická

Na závěr se opět vrátíme k Office, kde byly v PowerPointu objeveny tři nové bezpečnostní díry s notoricky známým scénářem: otevřete náležitě upravený dokument pro PowerPoint (ty jsou oblíbené zejména mezi různými asistentkami vedoucích pracovníků a často i mezi těmi vedoucími pracovníky) a útočník na druhé straně si zamane ručičky, protože se právě spustí jeho zákeřný kód s právy aktuálně přihlášené asistentky nebo jejího vedoucího pracovníka. Záplata také nahrazuje jednu starší z října roku 2006 (MS06-058), podrobnosti můžete zkoumat v Microsoft Security Bulletinu MS08-051.

Odkazy ke stažení:

Nástroj pro odstranění škodlivého softwaru

Virus

Tento měsíc nástroj na odstranění škodlivého softwaru nezklamal a přidává si na svou pažbu jeden zářez v podobě breberky s názvem Win32/Matcash (známé též jako W32/Softomate, Adware.Meplex, Trojan.Adclicker…). Jak alternativní názvy naznačují, jde o adware zmetka a jedná se o vícekomponentní kousek, který si z internetu stahuje a následně spouští další pomocníky, něco z toho mohou být i různé Toolbary. Někdy se může stát, že takový Toolbar dokonce naleznete v ovládacím panelu „Přidat/Odebrat programy“ pod položkou 888Bar, takže ho můžete snadno odebrat, pokud to nepůjde touto cestou, pomoci by mohl třeba tento nástroj, případně Windows Defender nebo další bezpečnostní aplikace. Dnes tedy verze 2.1, která oproti minulé 2.0 o nějaké to mego pohubla (design se však nijak nemění).

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Bezpečnostní aktualizace od Microsoftu: Srpen 2008

Středa, 13 Srpen 2008 - 17:05 | Anonym | Bob2 Iste mas pravdu, ze v novom systeme sa vzdy...
Středa, 13 Srpen 2008 - 16:30 | Anonym | Což o to, chyby můžou být všude, spíš když vidím...
Středa, 13 Srpen 2008 - 15:48 | Anonym | Blah Tie chyby sa vo Widlous preto furt opakuju...
Středa, 13 Srpen 2008 - 15:48 | Anonym | Blah Tie chyby sa vo Widlous preto furt opakuju...
Středa, 13 Srpen 2008 - 10:50 | Anonym | Milda: pokud vím, tak když nemáš Office...
Středa, 13 Srpen 2008 - 10:43 | Milan Bačík | Tohle miluju. Používam Open Office a Firefox a...
Středa, 13 Srpen 2008 - 09:12 | Ren1 | Petr3> jj, Vista x64 ji nabidla taky, mela...
Středa, 13 Srpen 2008 - 08:57 | Anonym | Halo? Ahoj Bill. Pocuj, minule ste nam...
Středa, 13 Srpen 2008 - 08:55 | Anonym | uvidime co bude z tohodle;) http://www.neowin.net...
Středa, 13 Srpen 2008 - 08:28 | Anonym | blah: ty tomu tak rozumis :-))))))

Zobrazit diskusi