Microsoft: Czerwcowe biuletyny zabezpieczeń już dostępne

13-06-2012, 12:00

Zgodnie z wcześniejszą zapowiedzią Microsoft przygotował w czerwcu 7 biuletynów bezpieczeństwa, które pozwalają wyeliminować 27 luk w różnych składnikach systemu Windows. Na szczególną uwagę zasługuje zbiorcza aktualizacja dla Internet Explorera, w sieci  pojawiły się już bowiem exploity wykorzystujące niektóre z łatanych przez nią luk.

BIULETYNY KRYTYCZNE

Biuletyn MS12-036

Pierwszy z wydanych w tym miesiącu biuletynów krytycznych dostarcza aktualizację, która usuwa lukę w zabezpieczeniach protokołu RDP (Remote Desktop Protocol). Umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca wyśle serię specjalnie spreparowanych pakietów RDP do systemu, którego dotyczy luka. Podatność występuje we wszystkich wersjach Windowsa, ale jak podkreśla Microsoft, protokół RDP nie jest domyślnie włączony w żadnej z nich.

(szczegółowe informacje)

Biuletyn MS12-037

Z tym biuletynem otrzymujemy zbiorczą aktualizację zabezpieczeń dla Internet Explorera, która eliminuje 13 luk - najpoważniejsze z nich pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW. Przestępca, któremu uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Z tego względu osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich dostępnych wydań IE, Dziennik Internautów zaleca przed tą operacją zaktualizować przeglądarkę do najnowszej wersji.

(szczegółowe informacje)

Biuletyn MS12-038

Ta natomiast aktualizacja usuwa lukę w zabezpieczeniach programu .NET Framework, która pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową w przeglądarce obsługującej aplikacje przeglądarki XAML (XBAP). Może też zostać wykorzystana do obejścia ograniczeń zabezpieczeń dostępu kodu (CAS) przez aplikacje stworzone przy użyciu tej platformy programistycznej. Poprawką powinni zainteresować się użytkownicy oprogramowania .NET Framework 2.0, 3.5.1 oraz 4 we wszystkich wersjach Windowsa (klienckich i serwerowych).

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS12-039

Kolejny biuletyn bezpieczeństwa, oznaczony jako ważny, przynosi łatkę na cztery luki w pakiecie Microsoft Lync 2010. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli udostępnioną zawartość, w której znajdują się specjalnie spreparowane czcionki TrueType. Poprawkę powinni zainstalować również użytkownicy programu Microsoft Communicator 2007 R2 - w jego przypadku wykorzystanie luk może prowadzić do ujawnienia informacji.

(szczegółowe informacje)

Biuletyn MS12-040

Następny z biuletynów usuwa lukę w zabezpieczeniach modułu Enterprise Portal systemu Microsoft Dynamics AX 2012. Luka ta pozwala na podniesienie uprawnień w przypadku kliknięcia przez użytkownika specjalnie spreparowanego adresu URL lub odwiedzenia odpowiednio przygotowanej strony internetowej. Filtr XSS w przeglądarkach Internet Explorer 8 i 9 zapobiega temu atakowi, szkopuł w tym, że w strefie Internet jest on domyślnie wyłączony, poza tym wielu internautów używa do przeglądania sieci innych programów (zob. Chrome przeglądarką nr 1 na świecie. IE jest DRUGI!).

(szczegółowe informacje)

Biuletyn MS12-041

Z tym natomiast biuletynem dostarczana jest poprawka, która likwiduje pięć luk w zabezpieczeniach sterowników trybu jądra w systemach Microsoftu. Mogą one umożliwić podniesienie uprawnień, jeśli osoba atakująca zaloguje się do podatnego systemu i uruchomi specjalnie spreparowaną aplikację. Problem występuje we wszystkich wersjach Windowsa.

(szczegółowe informacje)

Biuletyn MS12-042

Również ostatnia z ważnych aktualizacji dotyczy zabezpieczeń jądra systemu Windows. Likwiduje ona dwie luki, które pozwalają na podniesienie uprawnień, jeśli atakujący - po zalogowaniu się - uruchomi specjalnie spreparowaną aplikację. Łatkę powinni zainstalować użytkownicy systemów Windows XP, Windows Server 2003, Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

Czytaj także: Microsoft zaniżył wagę łatanych w maju luk?


Źródło: Microsoft
  
znajdź w serwisie

RSS  

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy