A czy Ty załatałeś już swego Windowsa?

15-06-2011, 21:23

Po skąpym w poprawki maju Microsoft znów poszedł na całość, udostępniając w tym miesiącu 16 biuletynów bezpieczeństwa - 9 aktualizacji oznaczono jako krytyczne, pozostałe otrzymały status ważnych.

BIULETYNY KRYTYCZNE

Biuletyn MS11-038

Pierwszy z czerwcowych biuletynów o znaczeniu krytycznym usuwa lukę w zabezpieczeniach automatyzacji OLE we wszystkich systemach z rodziny Windows, również w wydaniach serwerowych. Luka - jak to ujęli eksperci Microsoftu - potencjalnie umożliwia zdalne wykonanie kodu, jeżeli użytkownik odwiedzi stronę internetową zawierającą specjalnie spreparowany obraz Windows Metafile (WMF).

(szczegółowe informacje)

Biuletyn MS11-039

Kolejny biuletyn dostarcza poprawkę, która likwiduje lukę w zabezpieczeniach programu Microsoft Silverlight i systemu .NET Framework. Błąd pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową w przeglądarce obsługującej aplikacje Silverlight lub XBAP (XAML Browser Application). Inny możliwy scenariusz zakłada zdalne wykonanie kodu w systemie serwerowym z działającym programem IIS, jeśli dany serwer zezwala na przetwarzanie stron ASP.NET, a osobie atakującej uda się przekazać i uruchomić na nim specjalnie spreparowaną stronę. W aktualizację powinni się zaopatrzyć użytkownicy Silverlighta 4 oraz następujących wersji .NET Frameworka: 2.0, 3.5, 3.5.1 i 4.0.

(szczegółowe informacje)

Biuletyn MS11-040

Ta natomiast aktualizacja usuwa dziurę w zabezpieczeniach programu Forefront Threat Management Gateway 2010 Client. Umożliwia ona zdalne uruchomienie kodu, jeżeli osoba atakująca wykorzysta komputer klienta do wykonania określonych żądań w systemie.

(szczegółowe informacje)

Biuletyn MS11-041

Następny z biuletynów bezpieczeństwa eliminuje błąd w sterownikach trybu jądra, który - podobnie jak omówione wyżej - pozwala na zdalne wykonanie kodu. Aby do tego doszło użytkownik musi odwiedzić udział sieciowy zawierający specjalnie spreparowaną czcionkę OpenType (OTF). Luka występuje we wszystkich wspieranych przez Microsoft wydaniach systemu Windows z wyjątkiem wersji 32-bitowych.

(szczegółowe informacje)

Biuletyn MS11-042

Kolejny biuletyn usuwa dwie luki w zabezpieczeniach rozproszonego systemu plików (DFS). Wykorzystanie groźniejszej z nich umożliwia napastnikowi uzyskanie pełnej kontroli nad systemem. Aby do tego doszło, musi on wysłać specjalnie spreparowaną odpowiedź na żądanie zainicjowane przez klienta. Na atak podatne są wszystkie systemy z rodziny Windows.

(szczegółowe informacje)

Biuletyn MS11-043

Również ten biuletyn łata lukę pozwalającą na zdalne wykonanie kodu, tym razem w zabezpieczeniach klienta SMB. Aby efektywnie ją wykorzystać, osoba atakująca powinna wysłać specjalnie spreparowaną odpowiedź na żądanie zainicjowane przez klienta. Błąd znaleziono we wszystkich wersjach systemu Windows.

(szczegółowe informacje)

Biuletyn MS11-044

Luka usuwana przez tę aktualizację występuje w zabezpieczeniach platformy .NET Framework i umożliwia zdalne wykonanie kodu. Może do tego dojść, jeśli użytkownik wyświetli specjalnie spreparowaną stronę w przeglądarce obsługującej XBAP (XAML Browser Application). W przypadku systemów serwerowych z działającym programem IIS napastnik musi przekazać na dany serwer specjalnie spreparowaną stronę ASP.NET i uruchomić ją tak, jak mogłoby to wyglądać w scenariuszu z wykorzystaniem hostingu. Na atak podatne są następujące wersje .NET Frameworka: 2.0, 3.5, 3.5.1 oraz 4.0.

(szczegółowe informacje)

Biuletyn MS11-050

W najnowszym cyklu poprawek nie mogło zabraknąć także zbiorczej aktualizacji zabezpieczeń programu Internet Explorer. Usuwa ona 11 luk zgłoszonych przez użytkowników. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu po wyświetleniu w przeglądarce specjalnie spreparowanej strony internetowej - napastnik może wówczas uzyskać takie same uprawnienia, jak użytkownik lokalny. Osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Aktualizacja jest przeznaczona dla wszystkich wersji przeglądarki Microsoftu.

(szczegółowe informacje)

Biuletyn MS11-052

Ten z kolei biuletyn usuwa lukę w zabezpieczeniach implementacji języka VML (Vector Markup Language). Pozwala ona na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową przy użyciu Internet Explorera. Poprawkę powinni zainstalować użytkownicy wszystkich wersji przeglądarki Microsoftu z wyjątkiem IE9.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-037

Pierwszy z wydanych w tym miesiącu biuletynów ważnych usuwa lukę w zabezpieczeniach procedury obsługi protokołu MHTML we wszystkich systemach z rodziny Windows, zaczynając od XP, a na 7 kończąc (chociaż w wydaniach serwerowych luce nadano niski wskaźnik ważności). Wykorzystanie błędu prowadzi do ujawnienia informacji - wystarczy, by potencjalna ofiara odwiedziła odpowiednio spreparowany adres URL (cyberprzestępca może np. przesłać jej link e-mailem, odnośniki do złośliwych stron często są publikowane także w serwisach społecznościowych).

(szczegółowe informacje)

Biuletyn MS11-045

Następny z biuletynów dotyczy pakietu biurowego Microsoft Office, a konkretnie Excela, w którym łata aż 8 dziur. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany arkusz kalkulacyjny. Osoba atakująca, której uda się wykorzystać którąś z luk, uzyska takie same uprawnienia, jak zalogowany użytkownik. W przypadku systemu Windows na atak podatne są następujące wersje Office'a: XP, 2003, 2007 i 2010. Poprawkę powinni zainstalować także użytkownicy Mac OS X korzystający z pakietu biurowego Microsoftu (dotyczy wersji 2004, 2008 i 2011).

(szczegółowe informacje)

Biuletyn MS11-046

Ta z kolei aktualizacja usuwa lukę w zabezpieczeniach pomocniczego sterownika funkcji systemu Microsoft Windows (AFD). Błąd ten umożliwia podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. W poprawkę powinni zaopatrzyć się posiadacze wszystkich wspieranych przez korporację systemów Windows.

(szczegółowe informacje)

Biuletyn MS11-047

Poprawka rozprowadzana z tym biuletynem likwiduje dziurę w zabezpieczeniach funkcji Hyper-V systemów Windows Server 2008 i Windows Server 2008 R2. Luka umożliwia przeprowadzenie ataku typu odmowa usługi (DoS), jeśli do magistrali VMBus zostanie wysłany specjalnie spreparowany pakiet przez użytkownika uwierzytelnionego na jednej z maszyn wirtualnych gościa obsługiwanych przez Hyper-V. Aby wykorzystać ten błąd, napastnik musi dysponować prawidłowymi poświadczeniami logowania.

(szczegółowe informacje)

Biuletyn MS11-048

Kolejny biuletyn eliminuje lukę w zabezpieczeniach serwera SMB. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (DoS), jeśli osoba atakująca utworzy specjalnie spreparowany pakiet i wyśle go do systemu, którego dotyczy problem. Aktualizacją powinni zainteresować się użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-049

Ten natomiast biuletyn usuwa błąd w zabezpieczeniach edytora XML. Luka pozwala na ujawnienie informacji, jeśli użytkownik otworzy specjalnie spreparowany plik wykrywania usług (.disco) przy użyciu jednego z następujących programów: Microsoft InfoPath 2007 i 2010, SQL Server 2005, 2008 i 2008 R2, a także Microsoft Visual Studio 2005, 2008 i 2010.

(szczegółowe informacje)

Biuletyn MS11-051

Ostatni z ważnych biuletynów usuwa lukę w zabezpieczeniach usługi Active Directory Certificate Services Web Enrollment. Błąd dotyczy wykorzystania skryptów krzyżowych (XSS) i pozwala na podniesienie uprawnień, co z kolei umożliwia cyberprzestępcy wykonywanie dowolnych poleceń w witrynie w kontekście zaatakowanego użytkownika. Aktualizację powinni zainstalować użytkownicy serwerowych wydań Windowsa z wyjątkiem wersji dla systemów z procesorem Itanium.

(szczegółowe informacje)


Źródło: Microsoft
  
znajdź w serwisie



RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Czerwiec 2019»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930