Srpnové bezpečnostní záplaty od Microsoftu
Díra v Microsoft XML Core Services umožňuje vzdálené spuštění kódu
První záplata se netýká přímo Windows, ale je velmi pravděpodobné, že ji budete potřebovat. Microsoft XML Core Services jsou totiž obsaženy v mnohých systémech a to i v různých verzích současně, dostanou se tam totiž s dalšími aplikacemi, ať už přímo od Microsoftu (typicky Office), nebo se softwarem třetí strany. Díra v nich obsažená je zneužitelná prostřednictvím „brouzdání“ po webu a tedy navštívením zákeřné stránky, případně můžete „zápornou“ stránku dostat i jako HTML e-mail. V Internet Exploreru můžete snadno napadení zabránit vypnutím podpory ActiveX.
Tato záplata nahrazuje některé již dříve vydané, konkrétně loni v říjnu to byla MS06-061 a v listopadu pak MS06-071. Rozhodně doporučujeme si podrobně pročíst Microsoft Security Bulletin MS07-042, kde jsou veškeré detaily popsány. Následují odkazy ke stažení:
- Microsoft XML Core Services 3.0 (KB936021):
- Microsoft XML Core Services 4.0 (KB936181): všechny OS (anglické)
- Microsoft XML Core Services 6.0 (KB933579) pro všechny OS mimo Windows Vista: 32bitové, 64bitové x64 a 64bitové IA-64
- Microsoft XML Core Services 6.0 (KB933579) pro Windows Vista: 32bitové a 64bitové (x64)
- Microsoft XML Core Services 5.0:
- Office 2003 SP2 (KB936048): český, slovenský a anglický
- Office 2007 (KB936960): jazykově neutrální
- Office SharePoint Server a Office Groove Server 2007 (KB936056): 32bitový a 64bitový (x64)
Díra v OLE Automation umožňuje vzdálené spuštění kódu
Další díra byla objevena v OLE Automation, protokolu ve Windows, který mohou aplikace používat ke vzájemnému předávání dat nebo ovládání. K napadání může opět dojít skrze patřičně vytvořenou „zákeřnou“ webovou stránku útočníka, třeba i v HTML mailu. Více podrobností přináší Microsoft Security Bulletin MS07-043.
Odkazy ke stažení (KB921503):
- Windows 2000 SP4: české a anglické
- Windows XP SP2: české a anglické
- Windows Server 2003 SP1 a SP2: český a anglický
- Windows XP x64 a Server 2003 x64 bez a se SP2: anglický
- Windows Server 2003 IA-64 SP1 a SP2: anglický
- Office 2004 pro Mac - odkaz u dalšího security bulletinu
- Visual Basic 6.0 SP6 (KB924053): anglický
Díra v Excelu umožňuje vzdálené spuštění kódu
Záplata na díru v Excelu z minulého měsíce (MS07-036) v tomto dostává novou, která ji v níže uvedených případech (viz odkazy ke stažení) plně nahrazuje (vyhýbá se tedy Office 2007). Scénář potenciálního útoku vám bude nejspíše notoricky známý – otevřete útočníkem patřičně upravený dokument, dojde k porušení části paměti a spustí se vnořený kód. A zabere to i v Excel Vieweru 2003. Poněkud nám však uniká důvod, proč je záplata pouze pro Excel 2000 označena jako kritická a u ostatních verzí „jen“ důležitá. Třeba naleznete odpověď v Microsoft Security Bulletinu MS07-044.
Odkazy ke stažení:
- Office 2000 SP3 (KB940596): český, slovenský a anglický
- Office XP SP3 (KB940601): český, slovenský a anglický
- Office 2003 SP2 (KB940602): český, slovenský a anglický
- Office 2004 pro Mac: 11.3.7 Update
Kumulativní aktualizace aplikace Internet Explorer
Srpnová kumulativní aktualizace Internet Exploreru přináší opravu tří nově objevených děr. Dvě z nich se týkají ActiveX skriptování, třetí je ukryta kdesi ve zpracování CSS. Záplata pochopitelně nahrazuje dříve vydanou kumulativní aktualizaci z června (MS07-033). Další podrobnosti můžete hledat v Microsoft Security Bulletinu MS07-045.
Odkazy ke stažení (KB937143):
- IE 5.01 pro Windows 2000 SP4: český a anglický
- IE 6 SP1 pro Windows 2000 se SP4: český a anglický
- IE 6 pro Windows XP SP2: český a anglický
- IE 6 pro Windows Server 2003 SP1 a SP2: český a anglický
- IE 6 pro Windows XP x64 či Windows Server 2003 x64 bez i se SP2: anglický
- IE 6 pro Windows Server 2003 IA-64 SP1 i SP2: anglický
- IE 7 pro Windows XP SP2: český a anglický
- IE 7 pro Windows Server 2003 SP1 i SP2: český a anglický
- IE 7 pro Windows XP x64 a Windows Server 2003 x64 bez i se SP2: anglický
- IE 7 pro Windows Server 2003 IA-64 SP1 i SP2: anglický
- IE 7 pro Windows Vista: 32bitový a 64bitový (x64)
Díra v GDI umožňuje vzdálené spuštění kódu
Vzpomínáte ještě na „kráter ve WMF“? Tuto díru látala první a navíc mimořádně vydaná záplata v roce 2006 (MS06-001) a právě ji nahrazuje nově vydaný Microsoft Security Bulletin MS07-046. V GDI Windows byla objevena nová trhlina, skrze niž je možné na systém zaútočit prostřednictvím „nakažených“ obrázků. Záplata se netýká Windows Vista a pokud máte na Windows Serverech (všechny verze) a Windows XP x64 již Service Pack 2, pak se netýká ani těch.
Odkazy ke stažení (KB938829):
- Windows 2000 SP4: české a anglické
- Windows XP SP2: české a anglické
- Windows Server 2003 SP1: český a anglický
- Windows XP x64 a Windows Server 2003 x64 (bez SP2): anglické
- Windows Server 2003 IA-64 SP1: anglický
Díra ve Windows Media Playeru umožňuje vzdálené spuštění kódu
Srpnové várce bezpečnostních aktualizací neušel ani Windows Media Player. V něm byly nově objeveny dvě díry, které umožňují spuštění kódu útočníka. Obě se týkají zpracování skinů pro přehrávač a v obou případech je problém ukryt v nedostatečném ošetření zpracování hlavičky skinu (soubory WMZ a WMD). Vyhnout se tomu lze dvěma způsoby, jedním efektivnějším než druhým. První spočívá jednoduše ve smazání větví .WMZ a .WMD v registru HKEY_CLASSES_ROOT, čímž se vyřadí z činnosti možnost aplikování skinu jednoduše „otevřením“ souborů. Druhá možnost je vyřadit z provozu Windows Media Player a aplikace, které používají Windows Media ActiveX ovládací prvek. To lze provést snadno příkazem:
regsvr32 -u %windir%\system32\wmp.dll
Další detaily můžete nalézt v Microsoft Security Bulletinu MS07-047.
Odkazy ke stažení (KB936782):
- Windows Media Player 7.1 (Windows 2000 SP4): český a anglický
- Windows Media Player 9 pro Windows 2000 SP4 a Windows XP SP2: český a anglický
- Windows Media Player 10:
- Windows Media Player 11:
- Windows XP SP2: české a anglické
- Windows XP x64 (bez i se SP2): anglické
- Windows Vista: 32bitové a 64bitové (x64)
Díry v miniaplikacích (Gadgets) ve Windows Vista umožňují vzdálené spuštění kódu
„Blbinky“, o jejichž nezbytnosti v operačním systému lze s úspěchem pochybovat, mohou někdy nadělat více škody než užitku. To je případ tzv. miniaplikací ve Windows Vista (jinak řečeno „Gadgets“), konkrétně „Feed Headlines“, „Contacts“ a „Weather“. Napadení se můžete vyhnout jejich zakázáním, případně to můžete vzít „z gruntu“ a zakázat celu postranní lištu („sidebar“). Pokud vám na těchto „pentličkách“ operačního systému záleží, pak doporučujeme nainstalovat záplatu, která vám však může přinést v porovnání s potenciálním útokem na váš operační systém velice nepatrné problémy v miniaplikaci RSS Feed (text v nadpisu se nezmění z tučného na obyčejný, dokud v miniaplikaci nedojde k obnovení, případně bude nadpis zkrácen a zobrazen na jednom řádku s elipsami). Samozřejmě si také můžete podrobně prostudovat Microsoft Security Bulletin MS07-048 a sami se rozhodnout, co provést.
Odkazy ke stažení (KB938123):
- Windows Vista: 32bitové a 64bitové (x64)
Díra ve Virtual PC a Virtual Serveru umožňuje zvýšení práv
Ve virtualizačních aplikacích Microsoftu (Virtual PC 2004, Virtual Serveru 2005 a také Virtual PC 6.1 a 7 pro Macy) existuje poměrně zajímavá skulinka, díky níž může uživatel s nižšími právy spustit na fyzickém operačním systému nebo jiném hostovaném systému vlastní kód (netýká se Virtual PC 2007 a Virtual Serveru 2005 R2 se SP1). Postačí mu k tomu „docela málo“ – hostovaný operační systém, kde bude mít administrátorská oprávnění. V něm si pak spustí určitou speciální aplikaci, která způsobí přetečení části paměti v hostitelském nebo jiném hostovaném operačním systému a následně dojde ke spuštění požadovaného kódu uživatele, který takto může překonat administrátorem daná omezení systému. Podrobnější informace se můžete dočíst v Microsoft Security Bulletinu MS07-049.
Odkazy ke stažení (KB937986):
- Virtual PC 2004
- Virtual PC 2004 SP1
- Virtual Server 2005 Standard, R2 Standard 32bit. a 64bit. (x64), Enterprise a R2 Enterprise 32bit. a 64bit. (x64)
- Virtual PC pro Mac: 6.1.2 Update a 7.0.3 Update
Díra ve VML umožňuje vzdálené spuštění kódu
Poslední dnešní záplata se také týká Internet Exploreru, konkrétně implementace VML v něm. Byla v ní nalezena další bezpečnostní díra, která umožňuje pomocí přetečení bufferu spustit kód útočníka (tradičně navštívením jeho zlomyslné stránky). A protože tentýž problém měla řešit podobná lednová záplata (MS07-004), tato nová ji zcela nahrazuje. Podrobnosti přináší krásný kulatý Microsoft Security Bulletin MS07-050.
Odkazy ke stažení (KB938127):
- Internet Explorer 5.01 SP4 pro Windows 2000 SP4: český a anglický
- Internet Explorer 6 SP1 pro Windows 2000 SP4: český a anglický
- Internet Explorer 6 pro Windows XP SP2: český a anglický
- Internet Explorer 6 pro Windows Server 2003 SP1 i SP2: český a anglický
- Internet Explorer 6 pro Windows XP x64 a Windows Server 2003 x64 bez i se SP2: anglický
- Internet Explorer 6 pro Windows Server 2003 IA-64 SP1 i SP2: anglický
- Internet Explorer 7 pro Windows XP SP2: český a anglický
- Internet Explorer 7 pro Windows Server 2003 SP1 i SP2: český a anglický
- Internet Explorer 7 pro Windows XP x64 a Windows Server 2003 x64: anglické
- Internet Explorer 7 pro Windows Server 2003 IA-64 SP1 i SP2: anglický
- Internet Explorer 7 ve Windows Vista: 32bitový a 64bitový (x64)
Nástroj na odstranění škodlivého softwaru
Srpnový nástroj na odstranění škodlivého softwaru nám poněkud trhá skoro půl roku zažitou tradici jediného přírůstku a po pěti měsících si to vynahrazuje zahrnutím tří nových kousků, Win32/Virut.A, Win32/Virut.B a Win32/Zonebac. Celkem už čítá 105 známých neřádstev a narůstá na 7,6 MB.
- Nástroj na odstranění škodlivého softwaru: srpen 2007 (verze 1.32)