Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Sierpniowe biuletyny zabezpieczeń Microsoftu - zobacz, co musisz załatać

14-08-2015, 22:42

W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft opublikował 14 biuletynów zabezpieczeń, łatając szereg luk we wszystkich wersjach Windowsa, również w niedawno udostępnionym systemie Windows 10. Aktualizacja: tydzień później gigant z Redmond wydał jeszcze jeden biuletyn, który usuwa krytyczną lukę w przeglądarce Internet Explorer.

Biuletyny krytyczne

Biuletyn MS15-079

Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację dla Internet Explorera, która usuwa 13 luk, w tym takie, które pozwalają na zdalne uruchomienie złośliwego kodu. Podatności występują we wszystkich wersjach przeglądarki Microsoftu - od „siódemki” po „jedenastkę”. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy IE. Jego silnik renderujący został tak zaprojektowany, aby twórcy aplikacji mogli dodawać funkcjonalność przeglądarki do własnego oprogramowania i niektórzy z tej opcji korzystają. Ignorując omawianą aktualizację, narażamy się na atak.

(szczegółowe informacje)

Biuletyn MS15-080

Kolejny z sierpniowych biuletynów krytycznych usuwa 15 luk umożliwiających zdalne wykonanie kodu, podniesienie uprawnień lub ominięcie zabezpieczeń systemu, jeśli potencjalna ofiara otworzy odpowiednio spreparowany dokument albo stronę internetową korzystającą z osadzonych czcionek TrueType lub OpenType. Na atak podatne są wszystkie wersje Windowsa i platformy .NET Framework, a także Microsoft Office 2007 i 2010, Microsoft Lync 2010 i 2013, Microsoft Silverlight 5.

(szczegółowe informacje)

Biuletyn MS15-081

Następny biuletyn likwiduje 8 luk w zabezpieczeniach pakietu Microsoft Office. Najpoważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli atakującemu uda się przekonać ofiarę do otworzenia specjalnie spreparowanego pliku. Błąd występuje w oprogramowaniu Microsoft Office 2007, 2010, 2013 i 2013 RT, Microsoft Office for Mac 2011 i 2016, Microsoft SharePoint Server 2010 i 2013, Microsoft Office Web Apps 2010 i 2013.

(szczegółowe informacje)

Biuletyn MS15-091

Ten z kolei biuletyn usuwa 4 luki w zabezpieczeniach przeglądarki Edge, którą znajdziemy w systemie Windows 10. Najpoważniejszy z usuwanych błędów pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi odpowiednio przygotowaną stronę internetową. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi.

(szczegółowe informacje)

Biuletyn MS15-093 (wydany 18.08.2015)

Ostatni z omawianych biuletynów krytycznych został opublikowany poza miesięcznym cyklem aktualizacji i dotyczy każdej z wersji Internet Explorera (od 7 do 11). Usuwana luka pozwala na zdalne wykonanie kodu - odwiedziny na specjalnie spreparowanej stronie mogą zakończyć się tym, że atakujący uzyska w systemie takie same uprawnienia, jak aktualnie zalogowany użytkownik. Poprawkę powinni zainstalować posiadacze wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyny ważne

Biuletyn MS15-082

Kolejny biuletyn, oznaczony już jako ważny, usuwa dwie luki w zabezpieczeniach protokołu RDP (ang. Remote Desktop Protocol). Poważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli atakujący umieści na komputerze ofiary specjalnie spreparowaną bibliotekę DLL i przekona użytkownika np. do uruchomienia aplikacji, która tę bibliotekę załaduje zamiast właściwej. Problem odnotowano we wszystkich wersjach Windowsa, wyłączając najnowszy Windows 10.

(szczegółowe informacje)

Biuletyn MS15-083

Następny biuletyn likwiduje lukę w serwerze SMB - do przejęcia nad nim kontroli wystarczy, by atakujący przesłał odpowiednio zmodyfikowany pakiet. Poprawkę powinni zainstalować użytkownicy systemów Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS15-084

Natomiast ten biuletyn dostarcza aktualizację, która usuwa trzy luki w zabezpieczeniach narzędzi Microsoft XML Core Services. Umożliwiają one wyciek poufnych informacji, jeśli użytkownik kliknie w specjalnie spreparowany link przesłany mu np. e-mailem. Poprawką powinni zainteresować się posiadacze wszystkich wersji systemu Windows (oprócz Windowsa 10), a także oprogramowania Microsoft Office 2007 i Microsoft InfoPath 2007.

(szczegółowe informacje)

Biuletyn MS15-085

Wraz z kolejnym biuletynem dostarczana jest poprawka, która usuwa błąd w zabezpieczeniach narzędzia służącego do montowania napędów (ang. Mount Manager). Luka umożliwia podniesienie uprawnień, jeśli atakujący podłączy do komputera ofiary złośliwe urządzenie USB. Błąd występuje we wszystkich wersjach Windowsa.

(szczegółowe informacje)

Biuletyn MS15-086

Zadaniem tej aktualizacji jest przeciwdziałanie podniesieniu uprawnień na skutek wykorzystania luki w oprogramowaniu Microsoft System Center 2012 Operations Manager i Microsoft System Center 2012 Operations Manager R2. Może do tego dojść, jeśli atakujący przekona użytkownika do kliknięcia w specjalnie spreparowany odnośnik.

(szczegółowe informacje)

Biuletyn MS15-087

Następny biuletyn dotyczy usług UDDI (ang. Universal Description, Discovery and Integration) i likwiduje podatność, która umożliwia podniesienie uprawnień w wyniku ataku XSS na formularz wyszukiwania. Na atak podatny jest Windows Server 2008 oraz Microsoft BizTalk Server 2010, 2013 i 2013 R2.

(szczegółowe informacje)

Biuletyn MS15-088

Kolejny biuletyn usuwa podatność, która może spowodować wyciek poufnych informacji po użyciu przez atakującego określonych parametrów wiersza poleceń w Notatniku, Visio, PowerPoincie, Excelu lub Wordzie. Aby do tego doszło, atakujący musi wpierw ominąć zabezpieczenia systemu, wykorzystując jakąś inną lukę. Poprawka jest przeznaczona dla wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS15-089

Również ten biuletyn zapobiega ujawnieniu poufnych informacji. W tym przypadku usuwana jest luka, poprzez którą atakujący może wymusić nawiązanie połączenia z serwerem WebDAV za pomocą przestarzałego protokołu SSL 2.0, by następnie przeprowadzić atak man-in-the-middle i przechwycić interesujące go dane. Aktualizację powinni zainstalować użytkownicy wszystkich wersji systemu Windows oprócz Windowsa 10.

(szczegółowe informacje)

Biuletyn MS15-090

Natomiast ten biuletyn likwiduje trzy luki pozwalające na podniesienie uprawnień, jeśli atakującemu uda się zalogować do systemu i uruchomić specjalnie spreparowaną aplikację. Błędy dotyczą menedżera obiektów (ang. Object Manager) we wszystkich wersjach Windowsa, wyłączając Windows 10.

(szczegółowe informacje)

Biuletyn MS15-092

Ostatni z biuletynów oznaczonych jako ważne przynosi poprawkę, która łata trzy dziury w oprogramowaniu Microsoft .NET Framework 4.6. Umożliwiają one podniesienie uprawnień, jeśli atakujący skłoni użytkownika do uruchomienia specjalnie spreparowanej aplikacji .NET.

(szczegółowe informacje)

Czytaj także: Już wiemy, dlaczego Microsoft utrzymał IE w systemie Windows 10


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *