Dnes opět zabrousíme do novinek z bezpečnosti, na různé aktualizace a na nový test antivirových programů
Srpnové látání děr ve Windows XP a Vista
Jako každý měsíc ani srpen není výjimkou a velký M nám přináší snůšku dárků ve formě záplat pro nejrozšířenější operační systém dneška - Windows... Pojďme je prozkoumat podrobněji...
Pěkně od kritických po nejméně významné:
- Díra v Microsoft XML Core Services umožňuje vzdálené spuštění kódu
Microsoft XML Core Services se sice přímo ve Windows nevyskytuje, ale pokud využíváte produkt Microsoft Office nebo program třetí strany využívající k běhu Microsoft XML Core Services, je nainstalování této záplaty považováno za nutnost. Chyba využívá upravené webové stránky, která provede útok na Microsoft XML Core Services a dovolí spustit libovolný zákeřný kód. Také se může použít upravené stránky, jež pak bude zaslána skrze email... Pokud ale nepoužíváte funkci ActiveX, můžete být v klidu. Více informací v security bulletinu zde.
- Díra v OLE Automation umožňuje vzdálené spuštění kódu
Ani Object linking and embedding (OLE) nezůstal ušetřen a jeho zneužití je úplně stejné jako v případě Microsoft XML Core Services à tzn. díky upravené webové stránce. Více informací na této adrese.
- Díra v Excelu umožňuje vzdálené spuštění kódu
Poslední dobou se mi zdá že chyb v Office je více než v samotných WindowsJ Útok je v tomto případě proveden standartně - útočník oběti zašle upravený dokument, otevře ho, v tu chvíli dojde k porušení určitě části paměti, což dovoluje spuštění kódu, který je v dokumentu obsažen. Chcete vědet více?
- Kumulativní update pro Internet Explorer
Co by to bylo za pravidelné záplaty, kdyby se nenašla i nějaká ta chybka v IE... Tentokrát to jsou rovnou chyby 3, z nichž 2 opravují chyby ve zpracování ActiveX skriptů a jedna opravuje zpracovaní CSS (kaskádové styly). Informace zde.
- Díra v GDI umožňuje vzdálené spuštění kódu
A po delší době nalezena nová chybka i v GDI (Graphics Device Interface), kdy je možné skrz patřičně „upravený" obrázek napadnout operační systém. Další informace zde.
- Díra ve Windows Media Player umožňuje vzdálené spuštění kódu
Jde o 2 chyby ve zpracování skriptů hlaviček skinů (WMZ a WMD). Těmto chybám se můžete vyhnout úpravou v registru systému Windows (popsáno v Security bulletinu) nebo stáhnutím oprav... Více informací.
- Díry v Gadgets (miniaplikacích) ve Windows Vista umožňují vzdálené spuštění kódu
Tak i na pro někoho nepostradatelná rozšíření se tento měsíc dostalo... Problém tkví v rozšířeních Feed Headlines, Contacts a Weather. Zneužití můžete zabránit vypnutím těchto miniaplikací (popřípadě celé postraní lišty, což doporučuji) nebo instalací záplaty. Pro lépe informované.
- Díra ve Virtual PC a Virtual Serveru umožňuje zvýšení práv
Ani virtualizační software od Microsoftu není bez chyby (ono ostatně co je, že?)... Zakopaný pes je tentokrát poměrně zajímavý - útočníkovi stačí mít přístup k hostitelskému počítači kde má administrátorské oprávnění a po aplikaci „upravené" aplikace dojde přetečení zásobníku paměti a spuštění kódu, který zajistí obejití administrátorských omezení daného PC. Podrobné info.
- Díra ve WML umožňuje vzdálené spuštění kódu
A jsme na konci přehledu záplat... VML (Vector Markup Language) obsahuje skulinku, kdy po zobrazení upravené webové stránky dojde k přetečení paměti a spuštění kódu útočníka. Informace.
- Nástroj pro odstranění škodlivého softwaru
Speciální nástroj na odstranění některých druů malware se dočkal 3 nových přírůstků do databáze (ta již činí 105 kousků). Tento měsíc e přidána tato havěť : Win32/Virut.A, Win32/Virut.B a Win32/Zonebac. Upozorňuji, že tento nástroj není náhrada za antivirový program!!!
Srpnové vydání testů Virus Bulletin
Bez testů VB by nebyl žádný přehled security novinek kompletní, takže se do něj pusťme... Tentokrát se testovalo na systému Windows Vista x64 Bussines edition a Ocenění VB100% Award za 100% odhalené havěti si odneslo nakonec 20 antivirových řešení. A jaké to tento měsíc jsou?
- Alwil Avast! Professional 4.7.1015 (stejné detekční jádro jako u Home verze, takže i ta by byla 100% úspěšná)
- Bullguard v.7.0 x64
- CAT Quick Heal 2007 v.9.00
- ESET NOD32 Antivirus System v.2375
- G DATA AntiVirusKit 17.0.7171
- Grisoft AVG Professional Edition 7.5.476
- Kaspersky Anti-Virus 7.0.0.123
- Kingsoft Internet Security 2007.6.21.206
- McAfee VirusScan Enterprise v.8.5l
- Microsoft Forefront Client Security 1.5.1937.0
- Microworld eScan Internet Security for Windows 9.0.722.1
- Sophos Anti-Virus 7.0.0
- Symantec AntiVirus 10.2.0.298
Všímavé čtenáře překvapí absence společnosti Trend Micro, jež nasadila „do boje" hned 3 své produkty: Trend Micro Client Server Security, Trend Micro OfficeScan, Trend Micro PC-cillin, jenže všechny během testu vygenerovaly jeden falešný poplach a tím se vyřadily ze hry. Stejný problém postihl i VirusBuster Professional 6.0. Nakonec ani řešení CA eTrust r.8.1.634.0 neuspělo díky problémům se samotným scanovacím enginem a propadl i Fortinet FortiClient 3.0.458, Ikarus Virus Utilities 1.0.57. Tak to máme pro tentokrát všechno. Vzhledem k tomu, že se v IT news security pořád něco děje a je pořád co sledovat, tak se uvidíme zase příště...
|