Jedną z najważniejszych zmian, wprowadzonych w czerwcu przez Microsoft, jest dodanie obsługi HSTS (HTTP Strict Transport Security) w przeglądarce Internet Explorer 11 zainstalowanej w systemach Windows 7, 8 i 8.1. Jest to mechanizm przeciwdziałający atakom man-in-the-middle. W tym podsumowaniu przyjrzymy się jednak biuletynom zabezpieczeń, które usuwają łącznie 39 luk w różnych produktach Microsoftu.
reklama
Biuletyn MS15-056
Pierwszy z wydanych w tym miesiącu biuletynów, jak to zwykle bywa, dostarcza zbiorczą aktualizację dla Internet Explorera, która usuwa 24 luki, w tym takie, które pozwalają na zdalne uruchomienie złośliwego kodu, zwiększenie uprawnień czy uzyskanie dostępu do historii przeglądanych stron. Podatności występują we wszystkich wersjach przeglądarki Microsoftu – od przestarzałej „szóstki”, wciąż jeszcze używanej w systemie Windows Server 2003, po „jedenastkę” udostępnioną wraz z Windowsem 8.1. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy IE. Jego silnik renderujący został tak zaprojektowany, aby twórcy aplikacji mogli dodawać funkcjonalność przeglądarki do własnego oprogramowania i niektórzy z tej opcji korzystają. Ignorując omawianą aktualizację, narażamy się więc na atak.
Biuletyn MS15-057
Drugi z czerwcowych biuletynów krytycznych likwiduje podatność w odtwarzaczu Windows Media Player. Pozwala ona na zdalne wykonanie dowolnego kodu, jeśli użytkownik uruchomi odpowiednio przygotowany plik multimedialny zlokalizowany online. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Aktualizację powinni zainstalować użytkownicy systemów Windows Vista, Windows 7, Windows Server 2003, 2008 oraz 2008 R2.
Biuletyn MS15-059
Kolejny biuletyn, oznaczony już jako ważny, usuwa trzy luki w pakiecie Microsoft Office. Najpoważniejsze z nich pozwalają na zdalne wykonanie nieautoryzowanego kodu, co można wykorzystać do przejęcia pełnej kontroli nad komputerem. Aby do tego doszło, użytkownik musi otworzyć odpowiednio przygotowany plik. Zagrożeni są użytkownicy oprogramowania Microsoft Office 2007, 2010, 2013 oraz 2013 RT.
Biuletyn MS15-060
Następny biuletyn dotyczy biblioteki Microsoft Common Controls wykorzystywanej przez narzędzia programistyczne F12 dla przeglądarki Internet Explorer (ang. F12 Developer Tools). Usuwana luka pozwala na zdalne wykonanie kodu po kliknięciu w odpowiednio przygotowany odnośnik. Na atak podatni są użytkownicy wszystkich wersji Windowsa.
Biuletyn MS15-061
Zadaniem tej poprawki jest przeciwdziałanie wykorzystaniu pięciu luk w sterownikach trybu jądra, które pozwalają na podniesienie poziomu uprawnień. Atakujący, któremu uda się wykorzystać te podatności, otrzyma możliwość instalowania dowolnych programów, przeglądania, edytowania i usuwania danych, a także tworzenia nowych kont z pełnymi uprawnieniami. Problem występuje we wszystkich wersjach systemu Windows, zarówno klienckich, jak i serwerowych.
Biuletyn MS15-062
Ta z kolei aktualizacja łata lukę w oprogramowaniu Active Directory Federation Services, zapobiegając atakom XSS (ang. cross-site scripting), których efektem może być podniesienie poziomu uprawnień. Błąd występuje w serwerowych wydaniach systemu Windows (w wersjach 2008, 2008 R2 i 2012).
Biuletyn MS15-063
Natomiast ten biuletyn dostarcza aktualizację, która usuwa lukę w jądrze systemu Windows. Umożliwia ona podniesienie poziomu uprawnień, jeśli użytkownik uruchomi przygotowaną przez atakującego złośliwą bibliotekę .dll. Błędem są obarczone wszystkie wersje Windowsa, z wyjątkiem najnowszej 8.1.
Biuletyn MS15-064
Ostatni z wydanych w tym miesiącu biuletynów eliminuje trzy luki w oprogramowaniu Microsoft Exchange Server 2013. Najpoważniejsze z nich pozwalają na podniesienie poziomu uprawnień, jeśli uwierzytelniony użytkownik kliknie link prowadzący do specjalnie spreparowanej strony internetowej.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|