Microsoft naprawia luki
Zgodnie z wcześniejszymi zapowiedziami Microsoft opublikował siedem biuletynów bezpieczeństwa wraz z aktualizacjami, które naprawiają 11 luk w zabezpieczeniach Internet Explorera, Bluetootha, biblioteki DirectX oraz systemów Windows.
W Internet Explorerze Microsoft naprawia dwie równie krytyczne luki (MS08-031): pewne metody wywoływania obiektów HTML pozwalają na włamanie się do komputera z systemem Windows. Poza tym wykorzystywana w przeglądarce metoda Same Origin Policy może być zablokowana za pomocą określonych nagłówków wywołujących. W efekcie kody napisane w JavaScripcie zdołają uzyskać dostęp do plików z innej domeny, a napastnik może np. odczytywać formularze w bankowości elektronicznej.
Ponadto programiści z Redmond usunęli dwa krytyczne błędy w modułach odpowiedzialnych za obsługę DirectX (MS08-033). W tym przypadku groziło niebezpieczeństwo, że spreparowane pliki AVI lub ASF zostaną wykorzystane do sprowokowania błędu w windowsowym kodeku MJPEG. A to z kolei umożliwiało przemycenie i zrealizowanie szkodliwego skryptu. To samo dotyczyło przetwarzania zmanipulowanych plików SAMI.
Trzy aktualizacje zostały oznaczone jako ważne. Jedna z nich nie pozwala napastnikowi na uzyskanie zdalnej kontroli nad systemem przy użyciu określonych pakietów WINS (MS08-034). Problem ten dotyczy jedynie sieci lokalnych. Kolejna aktualizacja uodparnia usługę Active Directory (AD) na określone pakiety LDAP (MS08-035). Bez łatki usługa nie sprawdza pakietów w sposób prawidłowy, co może doprowadzić do zakłócenia pracy, a następnie ponownego uruchomienia komputera.
Problem ten występuje w zasadzie tylko w systemach serwerowych, takich jak Microsoft Windows 2000 Server, Windows Server 2003 i Windows Server 2008, ale może też dotyczyć systemów Windows XP, jeśli tylko zainstalowana jest na nich aplikacja Active Directory Application Mode (ADAM). Ponadto opisany w biuletynie MS08-036 patch usuwa dwie luki Denial of Service w protokole PGM (Pragmatic General Multicast), które da się wykorzystać w celu zawieszenia systemu Windows.
Siódmy i ostatni biuletyn opisuje nieco kuriozalną lukę w systemie Windows Vista, która jest znana już od stycznia 2007 roku. Zaimplementowany w Viście system rozpoznawania mowy da się wykorzystać w celu przesyłania komputerowi nieautoryzowanych poleceń. Odpowiednio przygotowana strona WWW może za pomocą głośnika systemowego odtwarzać plik audio, który zostanie przechwycony przez mikrofon i potraktowany jako komenda użytkownika.
Szczęśliwie standardowa konfiguracja Visty nie pozwala napastnikowi na wykonywanie poleceń takich jak Kopiuj, Usuń i podobnych w odniesieniu do zasobów systemowych, a samo rozpoznawanie mowy jest domyślnie wyłączone. Mimo to Microsoft prewencyjnie ustawia killbit dla klasy o identyfikatorze {40F23EB7-B397-4285-8F3C-AACE4FA40309}.
Tak jak i w każdy inny "łatkowy wtorek" firma rozprowadza zaktualizowane narzędzie Malicious Software Removal Tool (MSRT), którego zadaniem jest rozpoznawanie i usuwanie rozmaitych "szkodników". Użytkownicy powinni jak najszybciej zainstalować aktualizacje samodzielnie albo wywołując funkcję Auto Update ? wkrótce należy się spodziewać powstania stron internetowych z exploitami wykorzystującymi opisane luki.