Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Zgodnie z wcześniejszymi zapowiedziami gigant z Redmond opublikował w listopadzie cztery biuletyny bezpieczeństwa, w tym jeden krytyczny, dwa ważne i jeden oznaczony jako umiarkowany. Nie załatał jednak dziury wykorzystywanej przez trojana Duqu, którego media okrzyknęły następcą niesławnego Stuxneta (wielu ekspertów podchodzi do tego twierdzenia sceptycznie).

BIULETYNY KRYTYCZNE

Biuletyn MS11-083

Lukę usuwaną przez jedyny w tym miesiącu biuletyn krytyczny eksperci z firmy F-Secure określili jako "ciekawą". Wygląda na to, że programiści Microsoftu bezmyślnie przepisali stos TCP/IP do nowszych wydań systemu z tych starszych, nie uwzględniając zastosowanych tam rozwiązań problemu. W efekcie cyberprzestępca, wysyłając do zamkniętego portu w systemie docelowym ciągły strumień specjalnie spreparowanych pakietów UDP, może spowodować nawet zdalne wykonanie złośliwego kodu. Wykorzystanie luki nie jest proste, Microsoft słusznie jednak uznał ją za krytyczną. Stosowną poprawkę powinni zainstalować użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2. 

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-085

Pierwszy z biuletynów ważnych usuwa lukę w zabezpieczeniach programów Poczta systemu Windows i Obszar spotkań w systemie Windows. Należy ona do serii często łatanych ostatnio błędów, które umożliwiają zdalne wykonanie kodu, jeśli zwykły plik otwierany przez podatną aplikację znajdzie się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Internet Storm Center uznał błąd usuwany przez tę aktualizację (w przypadku rozwiązań klienckich) za krytyczny. Występuje on w systemach Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-086

Ten z kolei biuletyn dotyczy luki w zabezpieczeniach usługi Active Directory, trybu aplikacji usługi Active Directory (ADAM) oraz usługi Active Directory Lightweight Directory Service (AD LDS). Pozwala ona na podniesienie uprawnień, jeśli usługa Active Directory jest skonfigurowana do korzystania z protokołu LDAP over SSL (LDAPS), a osoba atakująca zdobędzie odwołany certyfikat powiązany z prawidłowym kontem domeny i wykorzysta go do uwierzytelnienia się w domenie usługi Active Directory. Z oceną ważności tego błędu przedstawioną przez Microsoft całkowicie nie zgadza się ISC, który - zarówno w przypadku klientów, jak i serwerów - określił go jako krytyczny. W aktualizację tę powinni zaopatrzyć się użytkownicy wszystkich aktualnie wspieranych wersji systemu Windows.

(szczegółowe informacje)

BIULETYNY ŚREDNIO WAŻNE

Biuletyn MS11-084

Ostatni z listopadowych biuletynów eliminuje lukę w zabezpieczeniach sterowników trybu jądra systemu Windows. Umożliwia ona przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service - DoS), jeśli użytkownik otworzy przesłany mu e-mailem specjalnie spreparowany plik czcionki TrueType lub przejdzie do udziału sieciowego czy lokalizacji WebDAV, gdzie znajduje się taki plik. Aktualizacja jest przeznaczona dla systemów Windows 7 i Windows Server 2008 R2. Warto też wiedzieć, że błąd łatany przez ten biuletyn nie ma związku z niedawno wykrytą luką w mechanizmie analizy czcionek TrueType, przez którą do systemu może przedostać się trojan Duqu. Dotychczas Microsoft udostępnił tylko zautomatyzowane narzędzie typu FixIt, które pozwala tymczasowo zabezpieczyć Windowsa.

(szczegółowe informacje)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft



Ostatnie artykuły:


fot. Samsung



fot. HONOR