Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jedną z najważniejszych zmian, wprowadzonych w czerwcu przez Microsoft, jest dodanie obsługi HSTS (HTTP Strict Transport Security) w przeglądarce Internet Explorer 11 zainstalowanej w systemach Windows 7, 8 i 8.1. Jest to mechanizm przeciwdziałający atakom man-in-the-middle. W tym podsumowaniu przyjrzymy się jednak biuletynom zabezpieczeń, które usuwają łącznie 39 luk w różnych produktach Microsoftu.

Biuletyny krytyczne

Biuletyn MS15-056

Pierwszy z wydanych w tym miesiącu biuletynów, jak to zwykle bywa, dostarcza zbiorczą aktualizację dla Internet Explorera, która usuwa 24 luki, w tym takie, które pozwalają na zdalne uruchomienie złośliwego kodu, zwiększenie uprawnień czy uzyskanie dostępu do historii przeglądanych stron. Podatności występują we wszystkich wersjach przeglądarki Microsoftu – od przestarzałej „szóstki”, wciąż jeszcze używanej w systemie Windows Server 2003, po „jedenastkę” udostępnioną wraz z Windowsem 8.1. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy IE. Jego silnik renderujący został tak zaprojektowany, aby twórcy aplikacji mogli dodawać funkcjonalność przeglądarki do własnego oprogramowania i niektórzy z tej opcji korzystają. Ignorując omawianą aktualizację, narażamy się więc na atak.

(szczegółowe informacje)

Biuletyn MS15-057

Drugi z czerwcowych biuletynów krytycznych likwiduje podatność w odtwarzaczu Windows Media Player. Pozwala ona na zdalne wykonanie dowolnego kodu, jeśli użytkownik uruchomi odpowiednio przygotowany plik multimedialny zlokalizowany online. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Aktualizację powinni zainstalować użytkownicy systemów Windows Vista, Windows 7, Windows Server 2003, 2008 oraz 2008 R2.

(szczegółowe informacje)

Biuletyny ważne

Biuletyn MS15-059

Kolejny biuletyn, oznaczony już jako ważny, usuwa trzy luki w pakiecie Microsoft Office. Najpoważniejsze z nich pozwalają na zdalne wykonanie nieautoryzowanego kodu, co można wykorzystać do przejęcia pełnej kontroli nad komputerem. Aby do tego doszło, użytkownik musi otworzyć odpowiednio przygotowany plik. Zagrożeni są użytkownicy oprogramowania Microsoft Office 2007, 2010, 2013 oraz 2013 RT.

(szczegółowe informacje)

Biuletyn MS15-060

Następny biuletyn dotyczy biblioteki Microsoft Common Controls wykorzystywanej przez narzędzia programistyczne F12 dla przeglądarki Internet Explorer (ang. F12 Developer Tools). Usuwana luka pozwala na zdalne wykonanie kodu po kliknięciu w odpowiednio przygotowany odnośnik. Na atak podatni są użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS15-061

Zadaniem tej poprawki jest przeciwdziałanie wykorzystaniu pięciu luk w sterownikach trybu jądra, które pozwalają na podniesienie poziomu uprawnień. Atakujący, któremu uda się wykorzystać te podatności, otrzyma możliwość instalowania dowolnych programów, przeglądania, edytowania i usuwania danych, a także tworzenia nowych kont z pełnymi uprawnieniami. Problem występuje we wszystkich wersjach systemu Windows, zarówno klienckich, jak i serwerowych.

(szczegółowe informacje)

Biuletyn MS15-062

Ta z kolei aktualizacja łata lukę w oprogramowaniu Active Directory Federation Services, zapobiegając atakom XSS (ang. cross-site scripting), których efektem może być podniesienie poziomu uprawnień. Błąd występuje w serwerowych wydaniach systemu Windows (w wersjach 2008, 2008 R2 i 2012).

(szczegółowe informacje)

Biuletyn MS15-063

Natomiast ten biuletyn dostarcza aktualizację, która usuwa lukę w jądrze systemu Windows. Umożliwia ona podniesienie poziomu uprawnień, jeśli użytkownik uruchomi przygotowaną przez atakującego złośliwą bibliotekę .dll. Błędem są obarczone wszystkie wersje Windowsa, z wyjątkiem najnowszej 8.1.

(szczegółowe informacje)

Biuletyn MS15-064

Ostatni z wydanych w tym miesiącu biuletynów eliminuje trzy luki w oprogramowaniu Microsoft Exchange Server 2013. Najpoważniejsze z nich pozwalają na podniesienie poziomu uprawnień, jeśli uwierzytelniony użytkownik kliknie link prowadzący do specjalnie spreparowanej strony internetowej.

(szczegółowe informacje)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *