Microsoft: Dziura na dziurze, łata na łacie

11-08-2010, 15:31

Gigant z Redmond w sierpniu przygotował 15 biuletynów bezpieczeństwa, w tym jeden przedterminowy usuwający groźną lukę w obsłudze skrótów .lnk aktywnie wykorzystywaną przez cyberprzestępców. We wtorek ukazało się 8 biuletynów o znaczeniu krytycznym i 6 określonych jako ważne. W sumie usuwają one 34 usterki w różnych elementach systemu Windows i pakietu Microsoft Office.

BIULETYNY KRYTYCZNE

Biuletyn MS10-049

Pierwszy z biuletynów krytycznych usuwa dwie luki w zabezpieczeniach protokołu SChannel. Jedna z nich umożliwia zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę WWW. Pomyślne wykorzystanie drugiej usterki umożliwi osobie atakującej wprowadzenie informacji do połączenia chronionego protokołem TLS/SSL, czego skutkiem będzie fałszowanie ruchu pochodzącego z uwierzytelnionego klienta. Problem dotyczy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-051

Ta natomiast aktualizacja łata dziurę w oprogramowaniu Microsoft XML Core Services 3.0. Luka może pozwolić na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW przy użyciu przeglądarki Internet Explorer. Błąd występuje we wszystkich obsługiwanych wersjach systemu Windows.

(szczegółowe informacje)

Biuletyn MS10-052

Następny z kolei biuletyn eliminuje lukę w zabezpieczeniach koderów-dekoderów formatu MPEG Layer-3. Umożliwia ona zdalne wykonanie kodu, gdy użytkownik otworzy specjalnie przetworzony plik multimedialny lub odbierze spreparowany strumień danych ze strony WWW. Osoba atakująca, której uda się wykorzystać tę dziurę, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Na błąd podatne są systemy Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS10-053

W sierpniu Microsoft nie zapomniał także o zbiorczej aktualizacji zabezpieczeń dla Internet Explorera, która usuwa w sumie sześć luk. Najpoważniejsze z nich pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW. Jak zwykle, użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Aktualizacją powinny zainteresować się osoby korzystające z IE 6, 7 oraz 8.

(szczegółowe informacje)

Biuletyn MS10-054

Kolejny biuletyn likwiduje trzy luki w zabezpieczeniach serwera SMB. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu, jeśli osoba atakująca utworzy specjalnie spreparowany pakiet SMB i wyśle go do systemu, którego dotyczy problem. Według producenta stosowanie standardowych konfiguracji domyślnego firewalla może uchronić sieć przed atakami. Poprawka jest przeznaczona dla wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-055

Programiści Microsoftu przygotowali również aktualizację usuwającą dziurę w zabezpieczeniach kodera-dekodera Cinepak, która - jak większość omówionych wyżej - pozwala na zdalne wykonanie kodu. Dojdzie do tego, jeśli użytkownik otworzy specjalnie przetworzony plik multimedialny lub odbierze spreparowany strumień danych ze strony WWW. Błąd znaleziono w systemach Windows XP, Windows Vista oraz Windows 7.

(szczegółowe informacje)

Biuletyn MS10-056

Wśród wydanych biuletynów znalazła się też aktualizacja dla programu Microsoft Office Word, która likwiduje cztery luki. Niemal wszystkie umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowaną wiadomość e-mail w formacie RTF lub wyświetli jej podgląd. Najbardziej narażeni są użytkownicy, którzy pracują z uprawnieniami administracyjnymi. Podatność nie występuje w pakiecie Microsoft Office 2010.

(szczegółowe informacje)

Biuletyn MS10-060

Ostatni z biuletynów o wskaźniku ważności „krytyczny” dotyczy dwóch luk w zabezpieczeniach aparatu plików wykonywalnych języka wspólnego w platformie .NET Framework i oprogramowaniu Microsoft Silverlight. Luki te mogą pozwolić na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW przy użyciu przeglądarki, która umożliwia uruchamianie aplikacji XAML (XBAP) lub aplikacji Silverlight. Omawiane podatności można też wykorzystać w systemie serwerowym z działającym programem IIS, jeśli osobie atakującej uda się uruchomić na tym serwerze specjalnie spreparowaną stronę ASP.NET. Aktualizacja jest skierowana do użytkowników wszystkich wersji Windowsa.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS10-047

Pierwszy z biuletynów oznaczonych jako ważne usuwa trzy luki w zabezpieczeniach jądra systemu Windows. Najpoważniejsza z nich może umożliwić podniesienie uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Nie jest możliwe wykorzystanie tych luk w sposób zdalny ani przez użytkowników anonimowych. Usterki występują we wszystkich wspieranych wersjach systemu z wyjątkiem Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS10-048

Ta z kolei aktualizacji łata pięć luk w sterownikach trybu jądra systemu Windows. Tak jak w opisanym wyżej przypadku, pozwalają one na podniesienie uprawnień, jeśli napastnik będzie w stanie zalogować się lokalnie. W sieci dostępny jest już kod proof of concept obrazujący wykorzystanie usterek. Poprawkę powinni zainstalować użytkownicy wszystkich edycji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-050

Następny biuletyn bezpieczeństwa usuwa dziurę w programie Windows Movie Maker, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik .mswmm. Jeśli będzie on zalogowany jako administrator, osoba atakująca uzyska pełną kontrolę nad jego systemem. Podatność występuje w wersjach 2.1, 2.6 oraz 6.0 w systemach Windows XP i Windows Vista.

(szczegółowe informacje)

Biuletyn MS10-057

Nie zapomniano również o załataniu dziury w zabezpieczeniach programu Microsoft Office Excel. Pozwala ona na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany arkusz kalkulacyjny. Zagrożeni są posiadacze pakietów Microsoft Office XP i 2003 dla Windows, a także użytkownicy Microsoft Office 2004 i 2008 dla Mac OS X.

(szczegółowe informacje)

Biuletyn MS10-058

Kolejna aktualizacja dotyczy dwóch luk w zabezpieczeniach protokołu TCP/IP. Jedna z nich umożliwia podniesienie uprawnień ze względu na błąd podczas przetwarzania danych z określonego buforu wejściowego. Osoba atakująca, której uda się zalogować do systemu, będzie mogła instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Usterki znaleziono we wszystkich wersjach Windowsa oprócz Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS10-059

Na uwagę zasługuje też poprawka usuwająca dwie luki w zabezpieczeniach funkcji śledzenia dotyczącej usług. Obie pozwalają na podniesienie uprawnień, jeśli osoba atakująca uruchomi specjalnie spreparowaną aplikację. Napastnik musi jednak zalogować się lokalnie - luk nie można wykorzystać w sposób zdalny. Tak jak w powyższym przypadku, dziury występują we wszystkich wersjach Windowsa z wyjątkiem dwóch najstarszych.

(szczegółowe informacje)

>> Czytaj także: Luka w obsłudze skrótów .lnk wreszcie załatana


Źródło: Microsoft
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy