Bezpečnost ve dvou týdnech: záplaty Microsoftu a další mobilní virus

Microsoft vydal pravidelnou dávku svých oprav, přesněji se jedná o tři nové záplaty. Světlo světa dále spatřil i nový virus pro mobilní telefony vybavené systémem Symbian, který oprašuje hru Doom 2, a speciální MP3 soubory schopné "shodit" přehrávač Winamp. E-mail slibující video z londýnských útoků vám zase nasadí trojského koně.

Na stránkách společnosti iDefense byla přelomem června a července publikována informace o dvou zranitelnostech antivirového systému Clam AntiVirus ClamAV. Jak první, tak druhá ze zmiňovaných skulinek může způsobit DoS, přičemž doporučeným řešením je aktualizace na verzi 0.86.1 (podrobné informace lze nalézt na stránkách serveru SecurityFocus).

Červencové vydání pravidelných dávek záplat produktů Microsoft se může pyšnit třemi příspěvky. Jejich přehled včetně relevantních odkazů naleznete v následující tabulce:

Stránky LSS Security přibližují chybu v přehrávači Winamp, jež může nastat při zpracování tagů ID3v2 a tím způsobit přetečení zásobníku. Zranitelnost byla potvrzena pro verze 5.03, 5.09 a 5.091, ostatní verze však také mohou být postiženy. Pro úspěšné vykonání BO musí uživatel přehrát speciálně podvržený MP3 soubor – např. demo.mp3 odkazovaný na stránkách s původním oznámením. Adekvátní oprava pro uvedené verze prozatím není oficiálně k dispozici, avšak v diskusním fóru Winampu se již objevil odkaz na novou verzi 5.094, která tento problém řeší.

Jak na svých stránkách informuje společnost Symantec, teroristické útoky v Londýně daly vzniknout šíření podvodných e-mailů, které obsahují trojského koně. Předmětem inkriminovaných zpráv je text „Terror hits London“ (Londýn zasáhl teror) a podvrženou adresou odesílatele pak breakingnews@CNNon­line.com (případně jiná adresa imitující CNN). E-mail láká k otevření své přílohy „London Terror Moovie.avi“, jež má obsahovat amatérské záběry přímo z místa útoku. Po otevření tohoto souboru však dojde k instalaci trojského koně, který může napadenou stanici proměnit v zombie pro rozesílání spamu.

1741
Zdroj: F-Secure

Na stránkách serveru SecurityTracker se nachází informace o potenciálně zranitelném místě v produktu Access Remote PC nejnovější verze, tedy 4.5.1. Celý problém tkví v tom, že jednotlivá hesla jsou do registru systému Windows ukládána ve své otevřené, a tím pádem všem čitelné podobě. Výrobce prozatím nereagoval vydáním speciální opravy, doporučeným řešením zůstává omezení přístupu do registru běžným uživatelům.

Světlo světa spatřil také nový virus pro mobilní telefony vybavené systémem Symbian Series 60, podrobný popis tohoto záškodníka s názvem Doomboot.A lze nalézt na stránkách společnosti F-Secure. Doomboot.A na první pohled vypadá jako instalace pirátské verze populární střílečky Doom 2 pro Symbian, pokud však dojde k infikování systému, znemožní jeho opětovné nabootování. Popisovaný virus v sobě navíc ještě obsahuje starší hrozbu Commwarrior-B (šíření především via MMS či Bluetooth). Návod pro odstranění a detailní popis se nachází rovněž na stránkách společnosti F-Secure.

1742
Zdroj: F-Secure

Na závěr čtrnáctidenního shrnutí samozřejmě nesmí chybět stručný výběr relevantních článků, které se objevily na jiných webových stránkách:

Experiences with Password Policies (SecurityDocs­.com)
Autor Per Thorsheim ve svém článku shrnuje nabyté zkušenosti s používáním politik pro práci s hesly.

CIF16

A safe browser? No longer in the lexicon (News.com)
Článek Arta Maniona zabývající se (ne)bezpečností webových prohlížečů.

Recent SSH Brute-Force Attacks (Whitedust.net)
Výsledky pokusů Adriana Stongeho o neoprávněné SSH přihlášení.

Hlasujte o novém designu Lupy
Nová Lupa bude v novém kabátě. I vy můžete svým hlasem rozhodnout, jak bude vypadat. Pomožte nám vybrat ten nejlepší design! Hlasovat můžete až do 27. července 2005 na adrese /design.php3

Anketa

Používáte pro přehrávání MP3 souborů výhradně Winamp?

Školení: Online Public Relations aneb PR sociálního věku

  •  
    Jak se liší digitální PR oproti klasickému PR.
  • Jak tvořit tiskové zprávy.
  • Jak monitorovat a vyhodnocovat PR.

Detailní informace o školení »