Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Spośród wydanych wczoraj biuletynów bezpieczeństwa trzy zostały oznaczone jako krytyczne i dotyczą luk pozwalających na zdalne wykonanie kodu. Pozostałe trzy biuletyny Microsoft określił jako ważne. Redakcja Dziennika Internautów sugeruje użytkownikom systemów Windows jak najszybszą instalację poprawek.

BIULETYNY KRYTYCZNE

Biuletyn MS09-028

Dotyczy komponentu Microsoft DirectShow. Udostępniona aktualizacja łata DirectX 7.0 i 8.1 pod Windows 2000, a także DirectX 9.0 w systemach Windows 2000, XP oraz Server 2003 (w najnowszym Windows Vista podatność nie występuje). Wykorzystując lukę, cyberprzestępcy mogą przemycić do systemu dowolny kod podczas odwiedzin na specjalnie przygotowanej stronie WWW - problem pojawia się przy przetwarzaniu spreparowanych plików multimedialnych w formacie QuickTime.

(szczegółowe informacje)

Biuletyn MS09-029

Likwiduje błąd w komponencie Embedded OpenType Font Engine, który podobnie jak opisany powyżej, umożliwia napastnikowi przejęcie pełnej kontroli nad systemem operacyjnym zaatakowanego użytkownika. Technologia OpenType pozwala osadzać w dokumencie HTML czcionki, których nie ma na lokalnym komputerze. Luka występuje w systemach Windows 2000, XP, Server 2003, Vista oraz Server 2008. Osoby pracujące na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które korzystają z konta administratora.

(szczegółowe informacje)

Biuletyn MS09-032

Dostarcza zbiorczą aktualizację zabezpieczeń funkcji Killbit formantów ActiveX przede wszystkim dla Windows XP oraz Server 2003, choć Microsoft zaleca jej instalację także w systemach Windows 2000, Vista i Server 2008. Luka, którą likwiduje ta poprawka, była już aktywnie wykorzystywana przez cyberprzestępców - do przeprowadzenia udanego ataku wystarczyło, aby użytkownik starszych wersji Internet Explorera otworzył specjalnie spreparowaną stronę WWW. Wspomniany błąd umożliwia rozprzestrzenianie kilku próbek złośliwego oprogramowania, służącego m.in. do wykradania poufnych informacji.

(szczegółowe informacje)

 

BIULETYNY WAŻNE

Biuletyn MS09-030

Usuwa błąd, na który podatny jest jedynie Microsoft Office Publisher 2007 z zainstalowanym SP1. Do ataku może dojść, gdy użytkownik otworzy specjalnie spreparowany plik programu Publisher. Osoba, która wykorzysta tę podatność, uzyska możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usuwania danych użytkownika, a także tworzenia nowych kont z pełnymi uprawnieniami.

(szczegółowe informacje)

Biuletyn MS09-031

Likwiduje lukę w oprogramowaniu Microsoft Internet Security and Acceleration Server 2006, która pozwala napastnikowi uzyskać dostęp do dowolnych zasobów, jeśli tylko będzie on skonfigurowany do uwierzytelniania Radius One Time Password (OTP).

(szczegółowe informacje)

Biuletyn MS09-033

Dotyczy błędów w narzędziach wirtualizacyjnych Microsoftu, których wykorzystanie umożliwia cyberprzestępcy uzyskanie pełnej kontroli nad systemem. Luka występuje w programach Virtual PC 2004 i 2007 oraz Virtual Server 2005, nie jest na nią podatny Virtual PC for Mac 7.1.

(szczegółowe informacje)

 

Warto odnotować, że mimo zainstalowania opisanych wyżej poprawek użytkownicy Windows nadal będą zagrożeni. Laboratorium McAfee Avert Labs zarejestrowało już nowe ataki wykorzystujące niezałataną lukę w Office Web Components - poinformował Dave Marcus, dyrektor ds. badań nad bezpieczeństwem w McAfee. Opisywaliśmy tę lukę w Dzienniku Internautów wczoraj. Błąd dotyczy oprogramowania Office XP i 2003, Internet Security and Acceleration Server 2004 i 2006, a także Office Small Business Accounting 2006.

- Ataki wykorzystują pułapki podkładane na stronach WWW, które powodują załadowanie i uruchomienie złośliwego kodu na atakowanym komputerze. W ten sposób dołącza on do botnetu, czyli sieci przejętych komputerów - wyjaśnia Dave Marcus.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft, McAfee



Ostatnie artykuły:


fot. Samsung



fot. HONOR