Diit.cz - Novinky a informace o hardware, software a internetu

Bezpečnostní aktualizace od Microsoftu: Září 2008

Záplata na Windows
Na měsíc září pro nás přichystala firma Microsoft jen čtyři záplaty, což už začíná být podezřelé. Loňské září byly také jen čtyři, předloňské dokonce jen tři a obecně je září v posledních letech měsícem, kdy je oproti ostatním měsícům záplat o poznání méně, když třeba minulý měsíc jich bylo celkem jedenáct. Srpny jsou vůbec na záplaty vyloženě bohaté, minulý rok jich bylo devět, předminulý zase dvanáct. Dost však bylo zaobírání se bezvýznamnými daty, pojďme se podívat, co se záplatuje tento měsíc…

Díra v GDI+ umožňuje vzdálené spuštění kódu

Kritická

Zdá se, že to „nejlepší“ si dáme hned na začátek, na scéně je opět staré dobré rozhraní grafického zařízení alias GDI+, v němž je v rámci Microsoft Security Bulletinu MS08-052 látáno hned pět děr. Ty mohou být zneužity skrze známé obrázkové formáty VML, EMF, GIF, WMF a BMP, stačí, aby do nich útočník patřičně vpravil svůj zákeřný kód a knihovna Microsoft Windows GDI+ (gdiplus.dll) jej zpracovala a spustila s právy aktuálně přihlášeného uživatele. Na celé věci je asi nejveselejší fakt, že tuto knihovnu využívá kopice aplikací, takže se nyní mrkneme i na kopici odkazů ke stažení:

Pro aktualizace dalších postižených produktů (Visual Studio .NET 2002 SP1, Visual Studio .NET 2003 SP1, Visual Studio 2005 SP1, Visual Studio 2008, Report Viewer 2005 SP1, Report Viewer 2008, Visual Foxpro 2008 SP1, Visual Foxpro 2009 SP1/SP2, Microsoft Platform SDK Redistributable: GDI+ a Microsoft Forefront Client Security 1.0) a podrobnosti o odkazech ke stažení navštivte Microsoft Security Bulletin MS08-052.

Díra ve Windows Media Encoderu 9 umožňuje vzdálené spuštění kódu

Kritická

Windows Media Encoder 9 obsahuje ActiveX prvek „wmex.dll“, který je možné využít skrze Internet Explorer, ačkoli se s tím nikdy moc nepočítalo. Jenže v tomto prvku je díra, kterou může útočník vytvořením patřičně upravené stránky využít ke spuštění kódu na PC uživatele takovou stránku si prohlížejícího, následkem čehož dojde ke spuštění vnořeného kódu s právy přihlášeného uživatele. Obejít to můžete nastavením patřičného kill bitu na tento ActiveX prvek spuštěním níže uvedených souborů registru podle varianty vašeho operačního systému, nebo to můžete vyřešit instalací záplat. Další detaily můžete studovat v Microsoft Security Bulletinu MS08-053.

Pro 32bitové systémy Windows:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A8D3AD02-7508-4004-B2E9-AD33F087F43C}]

"Compatibility Flags"=dword:0x400
Pro 64bitové (x64) systémy Windows:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{A8D3AD02-7508-4004-B2E9-AD33F087F43C}]

"Compatibility Flags"=dword:0x400

Odkazy ke stažení (KB954156):

Díra ve Windows Media Playeru 11 umožňuje vzdálené spuštění kódu

Kritická

Je tu záplata, která měla pravděpodobně podle původních plánů vyjít už minulý měsíc, ale nějak se to asi nestihlo. Díra se týká pouze Windows Media Playeru 11 (starší verze postiženy nejsou) a může skrze ni dojít ke spuštění kódu útočníka takovým velice zajímavým způsobem. K napadení potřebuje útočník tzv. „Server-Side PlayList“, což je jaký si seznam obsahu v podobě XML dokumentu, který má klientská aplikace přehrát, jak ho má přehrát, kdy ho má přehrát a tak dále. Pokud Windows Media Player otevře patřičně upravený audio stream prostřednictvím tohoto Server-Side PlayListu, může dojít ke spuštění kódu útočníka obsaženého v přehrávaném audio streamu. Ovšem pointa vtipu spočívá v tom, která část Windows Media Playeru vlastně toto spuštění kódu útočníka způsobí. Pointa vychází ze skutečnosti, že Microsoft vedle instalace záplaty doporučuje jako jednu z nouzových možností znefunkčnění knihovny wmpeffects.dll příkazem

Regsvr32.exe ?u %WINDIR%\system32<nebo>syswow64\wmpeffects.dll

která se stará o zobrazování vizuálních efektů během přehrávání zvuku. No comment… – níže jsou odkazy ke stažení záplat (KB954154), více informací pak hledejte v Microsoft Security Bulletinu MS08-054).

Díra v Microsoft Office umožňuje vzdálené spuštění kódu

Kritická

I poslední záplata tohoto měsíce je kritická a týká se některých podporovaných sad Office, kde klíčovým problémem je zpracování URL se schématem onenote (zjednodušeně řečeno odkazů začínajících na onenote://). V případě Office XP a Office 2003 je touto záplatou nahrazena letošní březnová (MS08-016) a u Office 2007 je nahrazena loňská květnová (MS07-025). Další informace můžete hledat v Microsoft Security Bulletinu MS08-055.

Odkazy ke stažení:

Nástroj na odstranění škodlivého softwaru

Zářijový „jednorázový odvšivovač“ přidává na svůj seznam breberku Win32/Slenfbot, která se šíří skrze MSN Messenger a umí se rozkopírovávat na jednotky výměnných médií (k tomu si vytváří i patřičný autorun.inf) a síťové jednotky. Její autor buďto má, nebo nemá rád firmu nVidia, neboť breberka se vydává za soubor „nvsvc64.exe“, umisťuje se do adresáře system32 ve Windows a do registru automatického spouštění si přidá popis „nVidia Display Driver“. Aktualizacím antivirových a podobných aplikací zabraňuje tím nejsnazším způsobem, řadu serverů totiž prostřednictvím souboru hosts nastaví na adresu 127.0.0.1 (čili lokální), kde samozřejmě antivir žádnou aktualizaci nenajde. Pro jistotu se pokouší známé antiviry také vyřadit z činnosti. Základní záškodnická činnost, kterou provádí, je spojení na jistý kanál IRC serveru, odkud jej může autor vzdáleně ovládat. Příslušnými příkazy je schopen tuto havěť odstranit, přepojit na jiný kanál, nastrčit do PC nějaký soubor a spustit jej, šířit sebe a jiné soubory skrze MSN Messenger. Zkrátka tradiční e-sajrajt.

  • Nástroj na odstranění škodlivého softwaru ? září 2008 (verze 2.2): 32bit. a 64bit. (x64)
Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Bezpečnostní aktualizace od Microsoftu: Září 2008

Pondělí, 15 Září 2008 - 14:06 | Anonym | widow: v SP3 v win XP BYL, ale uz davno neni...
Sobota, 13 Září 2008 - 20:15 | Anonym | window: Další co zaslech někde něco v hospodě....
Sobota, 13 Září 2008 - 16:46 | Anonym | 2JPB: Nic si nedej z tech dvou borcu, kteri...
Pátek, 12 Září 2008 - 08:04 | Jedi Turtles | oprava: skupiny Administrators. Pro cdr, hodilo...
Pátek, 12 Září 2008 - 08:02 | Jedi Turtles | 2 NOX: v Linuxu jsi většinu času přihlášen jako...
Pátek, 12 Září 2008 - 07:58 | Zdenek Trubka | JPB: A nad barákem každej den lítá UFO, že jo?...
Pátek, 12 Září 2008 - 07:49 | Jedi Turtles | JPB. Zvláštní, SP3 se ve firmě (tedy po zkušební...
Čtvrtek, 11 Září 2008 - 22:37 | Anonym | Nejlepší aktualizace je SP3, která schodí vetšině...
Čtvrtek, 11 Září 2008 - 07:37 | Anonym | To neznalek - To co popisujes je normalni funkce...
Středa, 10 Září 2008 - 22:32 | Anonym | NOX: Ty chyby zpusobi vykonani pod pravy...

Zobrazit diskusi