Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Zgodnie z wcześniejszymi zapowiedziami Microsoft wydał w grudniu 17 biuletynów bezpieczeństwa, łatając przy tym 40 luk. Tym razem tylko dwa biuletyny uzyskały krytyczny wskaźnik ważności - jeden dostarcza zbiorczą aktualizację dla Internet Explorera, drugi eliminuje 3 dziury w sterowniku czcionek ekranowych OTF, które mogą zostać wykorzystane do zdalnego wykonania szkodliwego kodu. W aktualizacji podajemy informację o problemach, które stwarza jedna z udostępnionych poprawek.

BIULETYNY KRYTYCZNE

Biuletyn MS10-090

Jeden z dwóch wydanych w tym miesiącu biuletynów krytycznych usuwa 7 luk w zabezpieczeniach przeglądarki Internet Explorer, w tym m.in. ujawniony w listopadzie problem związany z nieprawidłowym przetwarzaniem poleceń kaskadowych arkuszy stylów (CSS) w dokumentach HTML. Najpoważniejsze z usuwanych luk umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW przy użyciu przeglądarki Microsoftu. Aktualizacją powinni zainteresować się posiadacze IE 6, 7 oraz 8.

(szczegółowe informacje)

Biuletyn MS10-091

Użytkownicy wszystkich wspieranych wersji Windowsa (także serwerowych) powinni zaopatrzyć się w poprawkę usuwającą błędy w w zabezpieczeniach sterownika czcionek OpenType (OTF). W tym przypadku osoba atakująca może udostępnić specjalnie spreparowaną czcionkę OpenType w udziale sieciowym. Ścieżka sterowania, której dotyczy luka, zostanie wyzwolona, kiedy użytkownik przejdzie do tego udziału w Eksploratorze Windows. Napastnik przejmie wówczas kontrolę nad zagrożonym systemem: będzie mógł instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS10-092

Pierwszy z biuletynów oznaczonych jako ważne usuwa lukę w zabezpieczeniach Harmonogramu zadań. Umożliwia ona podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Microsoft zapewnia, że nie jest możliwe wykorzystanie tego błędu w sposób zdalny lub przez użytkowników anonimowych. To ostatnia z wykrytych dotąd luk wykorzystywanych przez robaka Stuxnet, który posłużył m.in. do zaatakowania elektrowni atomowej w Iranie.  Łatkę powinni zainstalować użytkownicy systemów Windows Vista i 7, a także Windows Server 2008 i 2008 R2.

(szczegółowe informacje)

Biuletyn MS10-093

Ta z kolei aktualizacja usuwa błąd w zabezpieczeniach programu Windows Movie Maker. Umożliwia on zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku multimedialnego, który znajduje się w tym samym katalogu sieciowym, co odpowiednio spreparowany plik biblioteki. Aby atak mógł się powieść, użytkownik musi odwiedzić niezaufaną zdalną lokalizację systemu plików lub udział WebDAV. Problem dotyczy Windows Movie Makera 2.6 we wszystkich obsługiwanych wersjach systemu Windows Vista.

(szczegółowe informacje)

Biuletyn MS10-094

Lukę umożliwiającą zdalne wykonanie kodu wykryto również w programie Windows Media Encoder. Aby atak się powiódł, napastnik musi zachęcić użytkownika do otwarcia prawidłowego pliku programu Windows Media Profile (z rozszerzeniem .prx), który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki. W łatkę powinni zaopatrzyć się użytkownicy systemów Windows XP, Vista oraz Server 2003 i 2008.

(szczegółowe informacje)

Biuletyn MS10-095

Poprawka dostarczana z tym biuletynem usuwa lukę pozwalającą na zdalne wykonanie kodu, jeśli użytkownik otworzy plik programu Windows Live Mail (z rozszerzeniem .eml lub .rss) bądź programu Microsoft Live Writer (z rozszerzeniem .wpost) znajdujący się w tym samym folderze sieciowym, co specjalnie spreparowany plik biblioteki. Tak samo jak w przypadku omówionych już luk, atak powiedzie się pod warunkiem, że użytkownik odwiedzi niezaufaną zdalną lokalizację systemu plików lub udział WebDAV i wykona wspomniane wcześniej czynności. Błąd występuje w systemach Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS10-096

Kolejny biuletyn pozwala na usunięcie luki w zabezpieczeniach Książki adresowej systemu Windows. Błąd umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy plik Książki adresowej umieszczony w tym samym folderze sieciowym, co specjalnie spreparowany plik biblioteki. Luka dotyczy wszystkich obsługiwanych wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-097

Podobny błąd związany jest również z ładowaniem bibliotek w Kreatorze rejestrowania połączenia internetowego. Aby doszło do jego wykorzystania, użytkownik musi otworzy plik .ins lub .isp znajdujący się w tym samym folderze sieciowym, co specjalnie spreparowany plik biblioteki. W tym celu musi oczywiście odwiedzić niezaufaną zdalną lokalizację systemu plików lub udział WebDAV. Poprawkę powinni zainstalować użytkownicy systemów Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS10-098

Wraz z następnym biuletynem dostarczana jest łatka usuwająca luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Dziury te mogą umożliwić podniesienie uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Błąd występuje we wszystkich obsługiwanych wersjach Windowsa. Według Microsoftu nie jest możliwe wykorzystanie luk w sposób zdalny ani przez użytkowników anonimowych.

(szczegółowe informacje)

Biuletyn MS10-099

Ten natomiast biuletyn pozwala wyeliminować lukę w zabezpieczeniach składnika NDProxy usługi routingu i dostępu zdalnego w systemach Windows XP oraz Windows Server 2003. Dziura ta może posłużyć do podniesienia uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Napastnik musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie, aby wykorzystać możliwości stwarzane przez lukę.

(szczegółowe informacje)

Biuletyn MS10-100

Użytkownicy systemów Windows Vista i 7, a także Windows Server 2008 i 2008 R2 powinni zainteresować się także tym biuletynem. Usuwa on lukę w zabezpieczeniach interfejsu użytkownika (UI) służącego do wyrażania zgody. Jeżeli osoba atakująca będzie dysponować prawidłowymi poświadczeniami logowania i uprawnieniami SeImpersonatePrivilege, może dojść do podniesienia poziomu uprawnień. Aby to osiągnąć, napastnik musi uruchomić specjalnie spreparowaną aplikację w systemie, którego dotyczy problem.

(szczegółowe informacje)

Biuletyn MS10-101

Niniejsza aktualizacja zabezpieczeń usuwa dziurę w usłudze Netlogon RPC w systemach Windows Server 2003, 2008 i 2008 R2 skonfigurowanych jako kontrolery domen. Luka umożliwia przeprowadzenie ataku typu „odmowa usługi” (ang. denial of service, DoS), jeśli osoba atakująca wyśle specjalnie spreparowany pakiet RPC do interfejsu usługi Netlogon RPC w zagrożonym systemie. W celu wykorzystania tej luki osoba atakująca musi dysponować uprawnieniami administratora na komputerze podłączonym do tej samej domeny, co kontroler domen.

(szczegółowe informacje)

Biuletyn MS10-102

Błąd omawiany w tym biuletynie dotyczy funkcji Hyper-V systemów Windows Server 2008 i 2008 R2. Luka umożliwia przeprowadzenie ataku typu „odmowa usługi”, jeśli do magistrali VMBus zostanie wysłany specjalnie spreparowany pakiet przez użytkownika uwierzytelnionego na jednej z maszyn wirtualnych gościa obsługiwanych przez serwer funkcji Hyper-V. Aby wykorzystać tę dziurę, osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania i być w stanie wysyłać specjalnie spreparowane treści z maszyny wirtualnej gościa. Nie jest możliwe wykorzystanie luki w sposób zdalny lub przez użytkowników anonimowych.

(szczegółowe informacje)

Biuletyn MS10-103

Kolejna aktualizacja pozwala usunąć 5 luk w zabezpieczeniach Microsoft Publishera. Wszystkie umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy w tym programie specjalnie spreparowany plik. Osoba atakująca, której uda się wykorzystać jedną z luk, może uzyskać pełną kontrolę nad zagrożonym systemem. Błąd występuje w oprogramowaniu Microsoft Office XP, 2003, 2007 i 2010.

(szczegółowe informacje)

Biuletyn MS10-104

Lukę, która pozwala na zdalne wykonanie kodu, znaleziono także w programie Microsoft Office SharePoint Server 2007. Można ją wykorzystać, jeśli osoba atakująca wyśle specjalnie spreparowane żądanie SOAP do Usługi uruchamiania konwersji dokumentów w środowisku serwera SharePoint, w którym jest używana Usługa równoważenia obciążenia konwersji dokumentów. Warto zauważyć, że obie usługi w omawianym programie są domyślnie wyłączone.

(szczegółowe informacje)

Biuletyn MS10-105

Ten natomiast biuletyn usuwa 7 luk w zabezpieczeniach filtrów graficznych pakietu Microsoft Office. Mogą one pozwolić na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik obrazu przy użyciu aplikacji wchodzących w skład MS Office'a. Osoba atakująca, której uda się wykorzystać którąś z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Z tego względu osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Problem dotyczy pakietów Microsoft Office XP, 2003, 2007 i 2010, a także oprogramowania Microsoft Office Converter Pack i Microsoft Works 9.

(szczegółowe informacje)

BIULETYNY ŚREDNIO WAŻNE

Biuletyn MS10-106

Ostatni z wydanych w grudniu biuletynów otrzymał wskaźnik ważności „umiarkowany” i dotyczy luki w zabezpieczeniach programu Microsoft Exchange Server. Można ją wykorzystać do przeprowadzenia ataku typu „odmowa usługi” (DoS), jeśli uwierzytelniona osoba atakująca wyśle specjalnie spreparowany komunikat sieciowy do komputera, na którym uruchomiono usługę Exchange. Według Microsoftu domyślne konfiguracje zapór mogą pomóc w zabezpieczeniu sieci przed atakami spoza obszaru działania przedsiębiorstwa.

(szczegółowe informacje)

 

MS Outlook - po zastosowaniu poprawki
fot. - MS Outlook - po zastosowaniu poprawki
Aktualizacja

MS Outlook - przed zastosowaniem poprawki
fot. - MS Outlook - przed zastosowaniem poprawki
Jak poinformował redakcję DI jeden z Czytelników, poprawka KB2412171 dostarczona przez Microsoft 14 grudnia powoduje w systemie Windows 7 problem z autoarchiwizacją poczty w programie Microsoft Outlook - odpowiednia opcja po prostu... znika z ustawień, co można zobaczyć na zamieszczonych obok zrzutach ekranu.

Pracownicy polskiego oddziału Microsoftu jeszcze o tym nic nie wiedzą i nie byli w stanie udzielić pomocy - napisał Czytelnik.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR