Bezpečnostní aktualizace od Microsoftu: Září 2009
Díra v JScript engine umožňuje vzdálené spuštění kódu
Tato privátně ohlášená chyba se projeví při otevření speciálně upraveného souboru nebo navštívení náležitě upravené web stránky a vyvolá „zprzněný“ script. Je-li uživatel naneštěstí přihlášen jako administrátor, může útočník převzít kompletní kontrolu nad napadeným počítačem a prohlížet, měnit nebo mazat data a instalovat vlastní programy. Jak fatální následky to může mít asi není třeba rozvádět. Uživatelé s nižšími právy, kteří o tuto breberku zavadí, mohou být „nakaženi“ méně. Vztahuje se na: Windows XP SP2 i SP3, XP Professional x64 SP2, Server 2000 SP4, 2003 SP2, 2003 x64 SP2, Vista, Vista SP1 i SP2, Vista x64, Vista x64 SP1 i SP2, Server 2008 SP2 ve 32 i 64 bitovém provedení včetně verzí pro Itanium.
Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS09-045.
Díra v ActiveX ovládání editace DHTML umožňuje vzdálené spuštění kódu
Opět jde o nutnost nejprve navštívit náležitě „zaneřáděné“ web stránky, aby v nezabezpečeném počítači mohlo dojít ke spuštění kódu útočníka, který tak v něm může získat stejná práva, jako má uživatel. Pro Windows 2000 a XP je chyba označena jako kritická, pro Windows Server 2003 pak jako středně nebezpečná.
Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS09-046.
Díra ve formátu Windows Media umožňuje vzdálené spuštění kódu
V nebezpečí jsou všichni, kdož používají Windows Media Format a v podstatě se vztahuje snad na všechny verze Windows od XP po Server 2008 x64 SP2. Vlastně to jsou dvě objevené chyby a obě se mohou objevit ve „speciálně“ upravených souborech, kdy dojde ke spuštění kódu s jehož pomocí útočník dovede získat kontrolu nad napadeným počítačem, zvláště pak, je-li uživatel přihlášen jako administrátor. Tato záplata řeší problém s Windows Media Format Runtime 9.0, Windows Media Format Runtime 9.5, Windows Media Format Runtime 11, Microsoft Media Foundation, Windows Media Services 9. a Windows Media Services 2008, modifikuje způsob jakým Windows Media Format Runtime analyzuje ASF (Advanced System Format) a MPEG-1 Audio Layer 3 (MP3) soubory.
Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS09-047.
Díra ve Windows TCP/IP umožňuje vzdálené spuštění kódu
Záplata řeší problémy s TCP/IP ohlášené několika uživateli, kdy dojde ke spuštění nežádoucího kódu útočníka, který po síti poslal speciálně upravené pakety. Pro Windows Vista a Windows Server 2008 je to sice chyba kritická (pro Windows 2000 SP4 a Server 2003 je „jen“ důležitá), ale k ochraně tentokrát stačí mít řádně nastavený firewall. Microsoft doporučuje, aby počítače přímo připojené k internetu měly co nejmenší počet nechráněných portů.
Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS09-048.
Díra v bezdrátové LAN autokofigurační službě umožňuje vzdálené spuštění kódu
Tato díra se může objevit, jestliže klient i server s bezdrátovým rozhraním umožňují přijímat speciálně upravené bezdrátové rámce. Týká se to Windows Vista, Vista s SP1 i SP2 včetně 64bitových verzí a Windows Server 2008 i s SP2 také v kompilacích pro 32 i 64 bitové procesory.
Další podrobnosti a odkazy ke stažení obsahuje Microsoft Security Bulletin MS09-049.
Nástroj pro odstranění škodlivého softwaru
Pro tento měsíc si do „playlistu“ přidává antibreberkouidní software dva kousky, Win32/Bredolab a Win32/Daurso.
Win32/Bredolab je downloader, který si dovede ze vzdáleného počítače stáhnout soubor a ten na infikovaném počítači spustit. Je to hezká kupa dalších potvůrek, které tak ve vašem počítači mohou uhnízdit: Win32/Ambler, Win32/Boaxxe, Win32/Busky, Win32/Cbeplay, Win32/Cutwail, Win32/Daurso, Win32/FakeRean, Win32/FakeSpypro, Win32/Haxdoor, Win32/Hiloti, Win32/Insnot, Win32/Koobface, Win32/Momibot, Win32/Oderoor, Win32/Oficla, Win32/Otlard, Win32/Rlsloup, Win32/Rustock, Win32/Sinowal, Win32/Tedroo, Win32/Ursnif, Win32/Vundo, Win32/Waledac, Win32/Wantvi, Win32/Winwebsec, Win32/Wopla, Win32/Zbot.
Win32/Daurso patří do rodiny trojských koní, které se snaží získávat citlivé údaje včetně hesel a FTP přístupů. Tenhle se specializuje na FTP aplikace a pokouší se krást data i z chráněné paměti. Že jste obšťastněni jeho přítomností můžete poznat tak, že ve složce, kde máte nainstalovaný systém najdete soubor \wbem\proquota.exe. V případě, že už je spuštěn, sám si zabezpečí, aby jeho další kopie už spouštěny nebyly. Aplikace, na které se zaměřuje jsou: CoffeCup Free FTP, COREFTP, Far, Total Commander, FTP Control 4, CuteFTP, FileZilla, FlashFXP, SmartFTP, FFFTP a FTP Navigator.
- Nástroj na odstranění škodlivého softwaru - září 2009 (verze 2.14): 32bitový a 64bitový (x64)