Microsoft łata dziury, exploity krążą w internecie

09-09-2009, 22:40

Gigant z Redmond opublikował pięć biuletynów bezpieczeństwa oznaczonych jako krytyczne - wszystkie dotyczą luk, które umożliwiają napastnikowi przejęcie pełnej kontroli nad podatnym komputerem. Dziura w oprogramowaniu serwerowym Internet Information Services niestety nie została załatana, choć w sieci dostępne są exploity pozwalające na jej wykorzystanie.

BIULETYNY KRYTYCZNE

Biuletyn MS09-045

Usuwa zgłoszoną przez użytkowników lukę w zabezpieczeniach aparatu skryptów JScript w wersjach 5.1, 5.6, 5.7 oraz 5.8. Na atak podatni są użytkownicy systemów Windows 2000, XP, Server 2003, Vista oraz Server 2008 - wystarczy odwiedzić stronę WWW zawierającą szkodliwy kod lub otworzyć specjalnie spreparowany plik. Zaatakowany komputer może następnie zostać dołączany do botnetu, osoba atakująca zyska bowiem możliwość instalowania na nim dowolnych programów.

(szczegółowe informacje)

Biuletyn MS09-046

Eliminuje usterkę w kontrolce ActiveX składnika edycji w formacie DHTML, która pozwala na zdalne uruchomienie kodu, jeśli użytkownik odwiedzi odpowiednio przygotowaną witrynę-pułapkę. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Zagrożeni są posiadacze systemów Windows 2000, XP oraz Server 2003.

(szczegółowe informacje)

Biuletyn MS09-047

Łata dwie luki w zabezpieczeniach formatu Windows Media. Obie umożliwiają zdalne wykonanie kodu po otwarciu specjalnie spreparowanego pliku multimedialnego. Jeśli użytkownik będzie zalogowany jako administrator, osoba atakująca, która pomyślnie wykorzysta te dziury, może uzyskać pełną kontrolę nad systemem. Aktualizację oznaczono jako krytyczną dla programów Windows Media Format Runtime 9.0, 9.5 i 11, Windows Media Services 9.1 i 2008, jak również pakietu Microsoft Media Foundation.

(szczegółowe informacje)

Biuletyn MS09-048

Dotyczy trzech problemów z przetwarzaniem protokołu TCP/IP. Wykorzystanie luki związanej z sygnaturami czasowymi w systemach Windows Vista i Server 2008 umożliwia zdalne wykonanie kodu, gdy osoba atakująca wyśle przez sieć specjalnie spreparowane pakiety TCP/IP do komputera z usługą nasłuchiwania. W systemach Windows 2000 i Server 2003 udany atak może zaskutkować jedynie odmową usługi. Warto odnotować, że aktualizacja usuwa luki, adaptacyjnie zrywając istniejące połączenia TCP i ograniczając liczbę nowych połączeń TCP do momentu przywrócenia zasobów systemowych, zmienia też sposób, w jaki przetwarzane są pakiety TCP/IP.

(szczegółowe informacje)

Biuletyn MS09-049

Ostatni z wrześniowych biuletynów ma związek z usługą Autokonfiguracja bezprzewodowej sieci LAN. Luka usuwana przez tę aktualizację pozwala na zdalne wykonanie kodu, jeśli klient lub serwer z włączonym interfejsem sieci bezprzewodowej odbierze specjalnie spreparowane ramki sieci bezprzewodowej. Łatkę powinni zainstalować użytkownicy systemów Windows Vista i Server 2008. Na uwagę zasługuje fakt, że systemy bez włączonej karty bezprzewodowej nie są zagrożone.

(szczegółowe informacje)

 

Według Dave'a Marcusa, dyrektora ds. badań nad bezpieczeństwem w McAfee Avert Labs, podatności opisane w dwóch ostatnich biuletynach należą do najbardziej sprzyjających rozpowszechnianiu robaków komputerowych. Warto jednak zaopatrzyć się we wszystkie dostępne dla naszego systemu poprawki.

Niezałatana niestety pozostaje niedawno ujawniona luka w usłudze FTP popularnego oprogramowania serwerowego Internet Information Services. Na atak podatne są wersje IIS 5.0 (Windows 2000), IIS 5.1 (Windows XP) oraz IIS 6.0 (Windows Server 2003). Powodów do obaw nie mają tylko użytkownicy IIS 7.0 w systemach Windows Vista i Server 2008.

Jak podaje polski oddział CERT, od ostatniego dnia sierpnia dostępny jest w internecie exploit wykorzystujący tę właśnie lukę. Problem w parserze nazw katalogów, którego wynikiem jest przepełnienie bufora stosu, pozwala na wykonanie dowolnego kodu w atakowanym systemie lub zawieszenie aplikacji (atak Denial of Service).


Źródło: Microsoft, McAfee, CERT
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Kwiecień 2021»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
2627282930