Menu
CHIP Speedtest

Hackerský útok na Apple

Hackerský útok na Apple :

Volný software má chyby

V applovském browseru Safari se skrývá mnoho opensourcových komponent, například renderovací stroj WebKit2 pro HTML. Ten měl původně přinést větší výkon a bezpečnost, momentálně je však odpovědný za 44 bezpečnostních mezer. V Safari pro Mac OS a Windows chtěl Apple s WebKit2 dosáhnout úplně nového stupně bezpečnosti, neboť zde WebKit2 dělí "taby" a plug-iny na vlastní procesy. Pokud nějaká instance vykáže bezpečnostní mezeru, není pak ohrožen celý browser a tím ani počítač. Jak přesně WebKit2 přiděluje plug-inům a "tabům" s WWW stránkami vlastní procesy, to popisuje článek "Nové techniky browserů" (r str. 56). Vzhledem k nyní objeveným bezpečnostním mezerám ve WebKit2 se ale hackerům daří novou bezpečnostní zeď prolomit. Apple však rychle zareagoval a v aktualizacích pro browser Safari dodává řešení, která tyto mezery uzavírají.
INFO: apple.com

Foto: Plný slabin: WebKit2 měl vlastně v browseru Safari zvýšit zabezpečení.

Samsung Wave: Virus přibalen

Nejprve byl "virus z továrny" zjištěn v mobilu u španělského Vodafonu (- Chip 8/10) – nyní se totéž přihodilo u modelu Samsung S8500 Wave. Postižen však není samotný telefon, nýbrž paměťová karta, a také zde jen první šarže. Špičkový telefon je proti virům imunní, neboť používá operační systém bada. Jakmile však připojíte přístroj k počítači, bude PC infikován trojským koněm. Aktuální virové skenery škůdce rozpoznávají.
INFO: samsung.com


NEBEZPEČÍ: ROBOTICKÉ SÍTĚ NEVYMÍRAJÍ
Studie společnosti Symantec ukazuje následky, které přineslo odstavení poskytovatele Real Host v roce 2009. Sítě botů se mezitím zotavily.


MISTŘI SVĚTA VE PHISHINGU
Pomocí zfalšovaných webových stránek se "phisheři" pokoušejí dostat k vašim datům – jejich webové stránky hostují tady:
USA 73 %
China 5 %
Kanada 4 %
Deutschland 2 %
Hongkong 2 %
Korea 1 %



PŘEDPOVĚĎ NEBEZPEČÍ - NÍZKÉ RIZIKO
Po fotbalovém mistrovství světa nastal klid – přesto buďte ostražití a neotvírejte žádné e-maily od neznámých odesílatelů.

Nový iPhone prolomí hackeři za pár sekund

Od 24. června je iPhone v prodeji – a už z továrny nezabezpečený. Ukážeme vám, jak hackeři obcházejí jeho ochranu.

Smartphony jako iPhone disponují rozmanitými možnostmi pro ukládání termínů, kontaktů, SMS a jiných privátních dat. Aby se tyto údaje nedostaly do cizích rukou, dá se telefon chránit přístupovým kódem – přídavným PIN, který uživatel podle nastavení musí zadat při každém zapnutí. Přistupuje-li uživatel prostřednictvím iPhonu k Exchange Serveru, je tento kód dokonce povinný. Avšak skutečnou ochranu tento mechanismus nezaručuje, jak zjistil bezpečnostní poradce firmy Linx Bernd Marienfeldt. Postiženy jsou ostatně i předchozí modely.
Data jsou normálně zašifrována 256bitovým klíčem AES. Přístup má jen majitel a jeho počítač, neboť telefon přenáší při první synchronizaci odpovídající klíč a certifikáty. Pomocí jednoduchého triku však hackeři dokážou i bez správných klíčů načíst interní data – mezi nimi mnoho hesel k webovým stránkám a službám, které iPhone ukládá v otevřeném textu. K získání kompletního obrazu dat stačí telefon restartovat a ještě před ukončením restartu jej synchronizovat s počítačem. V obrazu paměti se nyní nacházejí všechna data v nezašifrovaném tvaru. Postižen je nejen nový iPhone, ale také všechny jeho předchozí generace.
Jednoduchá ochrana: Vypnout – ale správně
Vyčíst se dá iPhone ale jen tehdy, jestliže byl přístroj vypnut prostřednictvím operačního systému. Je-li už přístupový kód aktivní, jednoduchý restart nestačí. Uživatelé by proto vždy měli nejprve zapnout ochranu a teprve pak vypnout telefon. Příslušný "bugfix" není v operačním systému iOS 4 obsažen, na záplatu od Applu se čeká.
INFO: apple.com

Foto: Domnělá ochrana: Zabezpečení iPhonu přístupovým kódem vás před hackery neuchrání.

Google: Král malwaru

Výzkumná společnost Barakuda Labs provedla velkou studii vyhledávačů a sociálních sítí, mezi kterými byly například Bing, Google, Yahoo nebo Twitter. Záměrem studie bylo analyzovat trendy témat u populárních vyhledávačů s cílem určit témata používaná distributory malwaru. Zajímavé je, že v případě Googlu bylo ve výsledcích vyhledávání nalezeno dvakrát víc malwaru než u konkurenčních vyhledávačů Binq a Yahoo dohromady. Na obranu Googlu lze říci, že se malware objevil jen na krátkou dobu. Například více než polovina malwaru byla zjištěna v době mezi 04:00 až 10:00 GMT. Kompletní zprávu "Barakuda Labs 2010" si můžete přečíst na stránkách firmy, konkrétně na adrese www.barracudalabs.com/research_resources.html.
INFO: zpravy.actinet.cz


77
77 procent firem plánuje podle průzkumu společnosti Check Point zavést ochranu před sociálními sítěmi a internetovými aplikacemi.

Adobe Flash: Virus via PDF

Slabinu v knihovně Flash Playeru "authplay. dll" mohou hackeři využít na PC ke spouštění škodlivého kódu s oprávněním správce. Postižen je nejen plug-in browseru, ale také Adobe Reader a Adobe Acrobat, poněvadž PDF soubory mohou také obsahovat Flash. Mezera je natolik kritická, že Adobe dává k dispozici záplatu vestavěných update funkcí i mimo svůj aktualizační cyklus.
INFO: adobe.com

Microsoft: Datová špionáž

Celých 34 bezpečnostních mezer mohou útočníci využít k nainstalování škodlivého softwaru do PC s Windows. Kromě Windows jsou postiženy také Internet Explorer a Office. Většinu mezer hodnotí Microsoft jako kritické, zejména jedno slabé místo v Internet Exploreru, přes které mohou hackeři pomocí preparované webové stránky načítat data. Záplaty poskytuje Microsoft prostřednictvím služby Windows Update.
INFO: microsoft.com

Méně spamu, více podvodných webů

Společnost McAfee zveřejnila svoji zprávu o hrozbách (Threats Report). Ze studie vyplývá, že oproti letošnímu prvnímu čtvrtletí se povaha malwaru značně změnila. Škodlivých kódů, hrozeb a útoků neustále přibývá, ale především se stávají stále diferencovanějšími. Jsou šity na míru konkrétním obětem a liší se například podle toho, zda jejich cílem jsou koncoví uživatelé, nebo firmy. Malware je také do značné míry "lokalizován" – v různých zemích a regionech jsou nejrozšířenější vždy jiné hrozby (naopak v prvním čtvrtletí letošního roku byly prakticky ve všech oblastech na čele žebříčku stejné druhy malwaru). V databázích společnosti McAfee bylo na konci června uloženo téměř 45 milionů jedinečných vzorků malwaru. Ještě rychleji než samotného malwaru přibývá podvodných webů, které se ho snaží šířit. Obecně lze říci, že uživatele ohrožují falešné antiviry, trojské koně kradoucí hesla, malware fungující v sociálních sítích (červ Koobface) a kódy šířící se přes paměťová média USB. Celkově ale falešných antivirů i útoků pomocí červa Koobface v tomto čtvrtletí ubylo. V dubnu byl zaznamenán skokový nárůst červů zneužívajících funkce automatického spuštění ve Windows (rodina malwaru Autorun).
Při optimalizaci podvodných stránek pro vyhledávače se zločinci snažili jako obvykle zneužívat aktuální události, především fotbalové mistrovství světa. Vzrostlo množství počítačů, které podvodníci ovládají pomocí botnetů; nejnebezpečnějším z nich je dnes zřejmě botnet Zeus. V Indii je součástí botnetů až 1,5 milionů PC, v Rusku, Brazílii a Německu převyšuje tento počet 1 milion. Pomocí útoků SQL injection byly napadány především servery v USA a Číně. Zajímavé je, že se v tomto čtvrtletí zpomalil nárůst spamu. V průměru bylo denně odesláno 142 miliard nevyžádaných e-mailů, spam však stále představuje okolo 90 % elektronické pošty.

Výzkum společnosti AVG

Nová hrozba: Botnet Mumba

Nejnovější výzkum společnosti AVG odhalil po celém světě síť 55 000 počítačů napadených internetovými útočníky v rámci botnetu Mumba.

Podle zjištění AVG Web Security Research týmu se pomocí botnetu Mumba podařilo internetovým útočníkům odcizit více než 60 GB osobních dat uživatelů. Jednalo se o osobní údaje ze sociálních sítí, čísla bankovních účtů, kreditních karet a obsah elektronické komunikace. Botnet Mumba byl vytvořen jednou z nejsofistikovanějších skupin internetových útočníků, známou jako Avalanche Group. Jejím členům se podařilo zdokonalit svůj systém hromadné produkce phishingových stránek a malwaru určeného k nelegálnímu získávání osobních dat. Mumba využívá poslední verzi programu Zeus, jednoho z nejrozšířenějších malwarů současnosti. A čím je botnet tak zajímavý? Nejběžnější malwarové sítě posílají odcizená data přímo na servery internetových útočníků, což je metoda, při které bezpečnostní odborníci tyto servery poměrně snadno dohledají a vyřadí z provozu. Když si útočníci uvědomili, jak snadno byly jejich nechráněné servery vyřazeny, začali vymýšlet nové způsoby ochrany. Patří mezi ně změna bezpečnostních nastavení serverů, využívání modulů k ochraně aplikací a kódování. Výzkum společnosti AVG odhalil typ ochrany nové generace. Internetoví útočníci jej využívají k ochraně svého řídicího serveru, s nímž malware komunikuje, jakož i serveru, kam jsou odcizená data ukládána. Nová generace ochrany představuje rozsáhlou síť bran běžících na napadeném PC koncového uživatele, které cloní server pachatele a chrání jej tak před přímým přístupem.

Botnet "Mumba" pod drobnohledem

Tým vědců z AVG přišel s označením "Mumba" na základě některých neobvyklých vlastností, které odborníci odhalili na serveru a jež tento botnet odlišují od jiných internetových útoků, zkoumaných v minulosti. Níže uvedená zjištění vycházejí z informací, které se o něm týmu podařilo shromáždit v posledních dvou měsících.
Ukázalo se, že botnet "Mumba" používá k odcizení dat z napadených počítačů čtyři různé varianty nejnovější verze malwaru Zeus. Zeus verze 2.0.4.2 nyní podporuje i nejnovější operační systém společnosti Microsoft – Windows 7 – a dokáže odcizit data http protokolu z prohlížeče Mozilla Firefox. Botnet "Mumba", který využívá hojně rozšířeného malwaru Zeus, odcizil více než 60 GB dat přibližně 55 000 uživatelů po celém světě. Jednalo se o přístupová oprávnění k internetovým stránkám sociálních sítí, bankovních účtů a dále i čísla kreditních karet a e-mailovou komunikaci.
Analýza dat prokázala, že k prvnímu hromadnému útoku botnetu "Mumba" došlo koncem dubna 2010. Během prvního týdne dokázali provozovatelé botnetu napadnout více než 35 000 počítačů. Od té doby uskutečnili několik menších útoků, při nichž napadli dalších 20 000 počítačů.

Infrastruktura botnetu

Zajímavostí tohoto botnetu je jeho infrastruktura. Zatímco většina současných botnetů Zeus využívá buď zabezpečený hosting nebo napadené a ovládnuté webové servery, tento botnet využívá techniku fastflux network (viz http://en.wikipedia.org/wiki/Fast_fluxiz). Výzkum provedený Dancho Danchevem prokázal, že DNS servery botnetu tvoří součást známé fast-flux sítě skupiny Avalanche.
Jedná se o jednu z nejsofistikovanějších skupin internetových útočníků, která výrazným způsobem zdokonalila systém hromadného rozmísťování phishingových stránek a "crimewaru". Dnes je tak mnohem obtížnější identifikovat tyto útoky "klasickým" vyhledáváním hostitelských serverů, na nichž jsou uložena botnetem "Mumba" odcizená data.
Podle nedávno zveřejněné zprávy APWG (Anti-Phishing Working Group – www.antiphishing.org) sloužila až dosud fastflux síť skupiny Avalanche převážně pro phishingové útoky a malwarový hosting. Botnet "Mumba" je patrně jedním z prvních, který využívá skupina Avalanche nejen k útokům, ale i k samotnému hostingu odcizených dat. Jde zřejmě o další vývojový posun v nekonečném souboji mezi vývojáři bezpečnostních programů a internetovými útočníky.
Některé IP adresy botů přiřazované z domény botnetu "Mumba", které skupina Avalanche používá:
- 41.251.70.127 (GeoIP: Maroko)
- 190.225.21.138 (GeoIP: Argentina, Buenos Aires)
- 186.9.91.96 (GeoIP: Chile, Santiago)
- 67.159.50.167 (GeoIP: USA)
- 190.225.21.138 (GeoIP: Argentina, Buenos Aires)
DNS servery, které přiřazují tyto IP adresy, jsou uvedeny na různých "blacklistech" monitorujících phishingové a malwarové aktivity spojené se skupinou Avalanche.

Jak se bránit?

Internetoví útočníci stále zdokonalují své techniky a metody tak, aby se vyhnuli odhalení tradičním filtrováním URL adres a databázovými bezpečnostními programy. Účinnou ochranou jsou v tuto chvíli nejnovější bezpečnostní produkty, které dokáží monitorovat obsah a kód webových stránek v reálném čase.

Facebook

Podvodné aplikace

Sociální sítě se stále častěji stávají terčem útoku a bezpečnostní expert ESET David Harley poukazuje zejména na případy spamovaní a scamování četnými facebookovými aplikacemi. Některé z nich jsou lokalizované i do češtiny nebo slovenštiny. V minulých dnech se na webu objevily informace o 100 milionech uživatelů Facebooku. Jednalo se o veřejně dostupné informace z profilů, které uživatelé dostatečně nezabezpečili. Nebyl to ale první bezpečnostní incident na Facebooku v tomto měsíci. Rozsáhlé bylo například šíření podvodných aplikací jako "Pravda o Coca Cole" či "Video: Učitel skoro zabil žáka". Šlo o aplikace v anglickém jazyce, ale ESET už zaznamenal i české variace například v případě "Nejtrapnější gól na MS světa 2010" anebo "Nejzákeřnější důchodce".
Mnohé z těchto aplikací a červů na sociálních sítích jsou ale využívány jako marketingový nástroj i kyberkriminálníky, kteří spamují a scamují informace neopatrných uživatelů. Uživatel přitom ani nemusí vědět, že aplikaci vůbec použil.
INFO: www.eset.cz

Nástroje hackerů

Eleonore Exploit Toolkit

Objem a sofistikovanost internetových útoků v posledních letech značně vzrostly, především díky objemům finančních prostředků, které se takto útočníkům daří získat. Spolu s nárůstem útoků došlo i ke značnému rozšíření komerčně dostupných nástrojů, které internetovým útočníkům v jejich aktivitách pomáhají. Tyto nástroje nazývané "Exploit toolkits" umožňují i nepříliš softwarově vzdělaným zločincům vstoupit bez větších obtíží na pole internetové kriminality. Během posledních dvou měsíců zaznamenal výzkumný tým AVG nárůst užití specifického exploits toolkitu, známého pod jménem Eleonore. Na základě těchto zjištění se pak společnost AVG rozhodla zpracovat studii a podrobný průzkum, během kterých výzkumný tým AVG monitoroval 165 jednotlivých domén s toolkitem Eleonore, které byly ve správě různých internetových útočníků z celého světa. Zkoumané domény na sebe upozornily nezvykle velkou návštěvností, kterou útočníci získávali nasměrováním obyčejných uživatelů z infikovaných stránek na své škodlivé domény.
První krok vedoucí k napadení počítače malwarem vedl například i přes slabiny internetového prohlížeče. Na vině ale nejsou vždy pouze chyby nebo nedostatky vývojářů webových prohlížečů. Ve skutečnosti byly nejúspěšnější útoky provedeny napadením slabin v multiplatformních programech Sun JMV a Adobe Acrobat Reader.
Úspěšné zneužití těchto chyb umožní útočníkovi nainstalovat samotný malware, který může následně sloužit ke krádeži dat nebo zneužití k DDoS útokům a rozesílání spamu. Podle samotných statistik toolkitu se pomocí 165 domén podařilo infikovat přes 1,2 milionu počítačů z více než 12 milionů napadených. Úspěšnost útoků se tedy vyšplhala na úctyhodných 10 %. Vzhledem k tomu, že šlo pouze o jeden typ toolkitu, jde o velmi vysoké hodnoty: je nutné vzít v úvahu, že existují desítky dalších toolkitů s obdobnou funkcionalitou. Eleonore exploits toolkit byl nejúspěšnější při napadání IE6, a to s úspěšností 33,8 %. Naproti tomu v případě Safari měl nejnižší úspěšnost, a to 2,78 %.

Nové hrozby: Telefonní zloději

Velmi rychle se rozšiřují podvodné praktiky založené na telefonickém kontaktu s uživatelem. Nový druh počítačové kriminality počítá s naivitou a neinformovaností lidí, kteří neuváženě povolí přístup do svého počítače a k údajům o své platební kartě. Podvodníci se vydávají například za firmy PC Support, PC Doctor, Online PC Repairs s certifikáty MCSE (Microsoft Certified Systems Engineers) nebo Cisco Certified. Podvodník uživatele upozorní, že je jeho počítač pravděpodobně zasažen malwarem, a nabídne mu za poplatek falešný antivirus, který pouze předstírá odstranění nákazy, a naopak po instalaci většinou do počítače stáhne trojské koně nebo červy. Vybraný uživatel je obvykle osloven podvodnou firmou s jednoduchou instrukcí – otevřít Event Viewer (Prohlížeč událostí) v operačním systému Windows a podívat se na chybová hlášení a varování. Protože Event Viewer je nástroj, který prakticky neustále informuje o nekritických chybách a událostech, vypadá to, že informace volajícího je pravdivá a že nabízená pomoc bude vhodným řešením. Následují instrukce, jak stáhnout nabízený falešný antivirový program (za poplatek), který domnělé virové nákazy odstraní. Obvykle díky tomu útočník získá také údaje o platební kartě a uživateli nabídne záruční servis (podle délky v ceně od 99 eur za rok až do 289 eur za 3 roky). Tento nový druh počítačové kriminality se původně soustředil pouze na anglicky mluvící země (Velká Británie, USA, Austrálie), v poslední době se však začíná objevovat i v mnoha dalších jazykových prostředích. První případy se objevily už i v České republice. Uživatele antivirového programu ESET kontaktovala neznámá firma, která nabízela ke stažení falešný antivirus a požadovala po telefonu číslo platební karty.
Jak se bránit
- Pokud je uživatel telefonicky kontaktován jakoukoli firmou nabízející odstranění počítačových virů nebo jinou formu pomoci přes vzdálené připojení k počítači, měl by si důkladně zapsat jméno firmy, jméno volajícího a zkontrolovat webové stránky firmy. Je důležité napsat si telefonní číslo volajícího, zavěsit a zavolat zpět. Pokud je telefonní číslo zahraniční, jedná se ve většině případů o podvod.
- Nesdělovat číslo platební karty, hesla k účtům ani jiné citlivé informace po telefonu.
- Nestahovat programy umožňující vzdálenou správu počítače ani jiný neznámý software, aniž by uživatel znal přesné podmínky používání služby, prověřil si firmu a její reference a nejlépe znal konkrétního pracovníka firmy.
INFO: www.eset.cz

Foto: Prohlížeč událostí: Množství hlášení může nezkušeného uživatele minimálně znervóznit…

MS Windows

Mimořádná aktualizace

Na počátku srpna vydal Microsoft důležitou bezpečnostní aktualizaci mimo standardní aktualizační cyklus. Tato záplata opravuje bezpečnostní chybu, o které jsme vás informovali v minulém Chipu, kde jsme uvedli i provizorní řešení problému. Podrobnosti o hrozbě najdete v bezpečnostní zprávě č. MS10-046 – na adrese www.microsoft.com/technet/security/Bulletin/MS10-046.mspx. Jedná se o zranitelnost, jejíž zneužití umožňuje útočníkovi převzít kontrolu nad vzdáleným počítačem a která je v současnosti již aktivně zneužívána jak hackery, tak i specializovaným malwarem. Chyba se týká všech podporovaných systémů Windows.
INFO: zpravy.actinet.cz

Druhá betaverze

Firefox 4: Jako blesk

Rychlejší než konkurence: Firefox 4 přichází ve druhé beta verzi s další funkcemi a neuvěřitelnou rychlostí. Stojí za vyzkoušení, nebo je lepší přejít na Operu? Budou spokojeni surfaři používající verzi 3.6?

Reakce budou hodně rozporuplné - prohlížeč nyní působí uklizeně, čistě a mé mnohem příjemnější uživatelské prostředí. Některým uživatelům ale může připadat až příliš strohý a může jim připomínat Google Chrome. Nový Firefox však už nesází jen na vnější krásu. Je jasné, že beta verze neobsahuje všechny inovace, které budou v konečné verzi s číslem 4. Nechybí v ní ale nejvýraznější rys novinky: vylepšené uživatelské rozhraní. Na první pohled je vidět jen několik přepínačů a karet a dominantní prvkem horní části prohlížeče je adresní řádek, podobně jako v Google Chrome. Toto uspořádání nabízí větší prostor pro zobrazení internetové stránky. Praktické je, že nový Firefox už také nabízí funkci umožňující otevření nejčastěji používané položky v menu - tato funkce je však v současné době dostupná pouze pro Windows Vista a 7.

JägerMonkey: Firefox 4 by měl být rychlejší

Projekt "JägerMonkey" zajistí vyšší rychlost Firefoxu, a to především díky rychlejšímu enginu pro zpracování JavaScriptu. V první beta verzi ale chybí optimalizovaný Just-in-Time kompilátor. Jiný programátorský trik urychluje spouštění prohlížeče: beta verze startuje rychleji, protože spuštění volitelných doplňků lze odložit na pozdější dobu. U Firefoxu 4 se rovněž očekává využívání výkonu grafických karet (podobně jako u Internet Exploreru 9) pro rychlejší zobrazování struktury webových stránek a zobrazení obrázků. Nicméně vývojáři stále ještě považují vyžívání této funkce za "experimentální".

HTML5: Podpora "videoembeddingu"

Mozilla splnila své slovo a Firefox 4 skutečně na cestě integrace HTML5 výrazně pokročil: nyní podporuje integraci videa do stránek, což umožní snadnější přehrávání HD videa - díky hardwarové akceleraci. Přepracován byl také správce doplňků a témat. Nyní mohou
být doplňky přidány nebo odebrány bez nutnosti restartu prohlížeče. Od konce července je k dispozici druhá beta verze, a to i v češtině - najdete ji jak na oficiálním webu Mozilly (www.mozilla.com/en-US/firefox/all-beta.html), tak i na Chip DVD. Prohlížeč je k dispozici jak pro Windows a Mac OS X, tak i pro linux.
INFO: www.mozilla.com

Nejdúležítější novinky v prohlížeči
- Lepší podpora HTML5 a CCS3 -Firefox 4 podporujete celou řadu nových tagů a také WebM, přehrávání videa bez zásuvných modulů (viz http://cs.wikipedia.org/wiki/HTML5_video).
- Oddělený běh doplňků - pokud se vám při prohlížení stránky zhroutí problematický doplněk, samotný prohlížeč to neohrozí. To je dobré jak pro stabilitu, tak i pro bezpečnost.
- Nový manažer doplňků - kontrola a řízení doplňků je nejen v novém kabátu, ale také s novými funkcemi.
- Vyšší výkon - díky podpoře hardwarové akcelerace a několika dalším programátorským trikům nabídne rychlejší start programu i samotné surfování. Další zrychlení přinese jádro JagerMonkey, chystané do některé z příštích beta verzí.

Srovnání: Firefox 3.6 a 4
Funkce Firefox 3.6 Firefox 4
Akcelerace grafiky - Pro webya HD video
JavaScript Engine jen základní optimalizovaný JIT kompiler
Funkce HTML 5 omezeně ano
Manažér úítů - připravovaný
Kontrola doplňků ano ano

Foto: Lepší: Správce doplňků a témat byl přepracován a nabízí celou řadu novinek.
Foto: Přehlednější: Nový Firefox je přehlednější a vzhledově se blíží k Google Chromé.



NOVÁ BEZPEČNOSTNÍ RIZIKA

ADOBE PHOTOSHOP CS4

Pokud uživatel Photoshopu CS4 otevře zmanipulovaný soubor například formátů ASL nebo ABR, získají útočníci kompletní kontrolu nad počítačem.
ŘEŠENÍ U mezer se vždy jedná o přetečení bufferu. Záplata je k dispozici a aktualizuje na verzi 11.0.2. Verze CS5 postižena není.
Info: adobe.com

VMWARE ESX

Softwarové doplňky různých výrobců, které jsou součástí virtualizačního řešení VMware, obsahují bezpečnostní mezery, jimiž mohou útočníci nahrávat hackerský software.
ŘEŠENÍ Pro produkty VMware ESX, ESXi, vCenter a vMA jsou záplaty k dispozici na webové stránce výrobce.
Info: vmware.com

SUN OPENOFFICE

Zneužitím slabého místa v bezplatné kancelářské soupravě firmy Sun mohou hackeři spouštět škodlivý kód. Útočníci k tomu využívají skripty v jazyku Python, vnořené do zmanipulovaných dokumentů. Kromě toho se v SSL knihovně vyskytuje mezera ve zpracování TSL.
ŘEŠENÍ Ve verzi 3.2.1 OpenOffice uzavírá výrobce hned obě mezery. Software najdete na webové stránce Sunu.
Info: openoffice.org

 









Komerční sdělení