Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Zgodnie z wcześniejszą zapowiedzią Microsoft opublikował w kwietniu 11 biuletynów bezpieczeństwa, łatając przy tym 25 usterek, m.in. odkrytą przez Polaka dziurę w przeglądarce Internet Explorer oraz znaną od pół roku lukę w protokole SMB, na którą podatne są najnowsze systemy z rodziny Windows.

robot sprzątający

reklama


BIULETYNY KRYTYCZNE

Biuletyn MS10-019

Pierwsza z udostępnionych w tym miesiącu aktualizacji usuwa dwie dziury w usłudze Windows Authenticode Verification. Osoba atakująca, której uda się wykorzystać jedną z nich, może uzyskać pełną kontrolę nad systemem, co pozwoli jej instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Poprawką powinni zainteresować się użytkownicy wszystkich wersji systemu Windows.

(szczegółowe informacje)

Biuletyn MS10-020

Na szczególną uwagę zasługuje załatanie odkrytej w listopadzie ubiegłego roku luki w protokole SMB (ang. Server Message Block) umożliwiającej zdalne zawieszenie systemów Windows 7 i Windows Server 2008 R2, np. za pomocą specjalnie spreparowanej strony, którą użytkownik otworzy w Internet Explorerze. Aktualizacja otrzymała wskaźnik ważności „krytyczny”, gdyż usuwa także inne błędy w zabezpieczeniach klienta SMB, w tym takie, które mogłyby zostać wykorzystane do zdalnego wykonania kodu. Na atak podatne są wszystkie wersje systemu Windows.

(szczegółowe informacje)

Biuletyn MS10-025

Ta z kolei aktualizacja usuwa lukę w zabezpieczeniach programu Windows Media Services działającego w systemie Windows 2000 Server. Umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca wyśle specjalnie spreparowany pakiet informacji transportowych. Standardowe domyślne konfiguracje zapór mogą pomóc w ochronie sieci przed atakami spoza przedsiębiorstwa - zapewniają przedstawiciele Microsoftu, dodając, że Windows Media Services jest opcjonalnym składnikiem systemu i domyślnie nie jest instalowany.

(szczegółowe informacje)

Biuletyn MS10-026

Luka usuwana przez tę poprawkę występuje w zabezpieczeniach kodera-dekodera audio formatu MPEG Layer-3 firmy Microsoft. Może ona umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik AVI. Jeśli użytkownik będzie zalogowany jako administrator, osoba atakująca, która pomyślnie wykorzysta tę lukę, uzyska pełną kontrolę nad systemem. Aktualizacja przeznaczona jest dla systemów Windows 2000, XP, Server 2003, Vista oraz Server 2008.

(szczegółowe informacje)

Biuletyn MS10-027

Ostatni z biuletynów krytycznych dotyczy luki pozwalającej na zdalne wykonanie kodu, jeśli w programie Windows Media Player zostanie otwarta specjalnie spreparowana zawartość multimedialna umieszczona na złośliwej stronie WWW. Osoba atakująca, której uda się wykorzystać tę lukę, uzyska takie same uprawnienia, jak użytkownik lokalny. Błąd występuje w aplikacji Windows Media Player Seria 9 zainstalowanej na Windows 2000 i Windows XP.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS10-021

Usuwane przez tę aktualizację luki w zabezpieczeniach jądra systemu Windows umożliwiają podniesienie poziomu uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Nie jest możliwe wykorzystanie luk w sposób zdalny ani przez użytkowników anonimowych - zapewniają autorzy biuletynu. Poprawka przeznaczona jest dla użytkowników wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-022

Pod koniec marca, wyłamując się z comiesięcznego cyklu łatania swoich produktów, Microsoft opublikował zbiorczą aktualizację dla Internet Explorera. Nie usuwała ona jednak luki VBScriptu dotyczącej współpracy z plikami pomocy systemu, którą w lutym ujawnił Maurycy Prodeus. Gdyby niebezpieczna witryna wyświetliła specjalnie spreparowane okno dialogowe, a użytkownik nacisnąłby klawisz F1, mogłoby dojść do wykonania dowolnego kodu w kontekście zabezpieczeń aktualnie zalogowanego użytkownika. Poprawką powinni zainteresować się użytkownicy systemów Windows 2000, XP oraz Server 2003.

(szczegółowe informacje)

Biuletyn MS10-023

Ta natomiast aktualizacja łata dziurę w programie Microsoft Office Publisher, która może pozwolić na zdalne wykonanie szkodliwego kodu, jeśli użytkownik otworzy specjalnie spreparowany plik tego programu. Zagrożeni są użytkownicy pakietu Microsoft Office XP, 2003 oraz 2007.

(szczegółowe informacje)

Biuletyn MS10-024

Kolejny z opublikowanych w tym miesiącu biuletynów eliminuje dwie dziury w zabezpieczeniach programu Microsoft Exchange i usługi SMTP systemu Windows. Bardziej poważna z tych luk umożliwia przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service, DoS), gdy osoba atakująca wyśle specjalnie spreparowaną odpowiedź DNS do komputera z uruchomioną usługą SMTP. Aktualizację powinni zainstalować użytkownicy wszystkich wersji systemu prócz Windows Vista i Windows 7.

(szczegółowe informacje)

Biuletyn MS10-028

Ostatnia z aktualizacji oznaczonych wskaźnikiem ważności „ważny” usuwa dwie luki w programie Microsoft Office Visio, które umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik tego programu. Osoba atakująca uzyska wówczas takie same uprawnienia, jak użytkownik lokalny. Usterki występują w oprogramowaniu Microsoft Office Visio 2002, 2003 oraz 2007.

(szczegółowe informacje)

BIULETYNY UMIARKOWANIE WAŻNE

Biuletyn MS10-029

Użytkownicy systemów Windows XP, Server 2003, Vista oraz Server 2008 mogą też zainstalować poprawkę likwidującą lukę w w zabezpieczeniach składnika ISATAP. Pozwala ona atakującemu na sfałszowanie adresu IPv4, tak aby mógł on ominąć urządzenia filtrujące, które bazują na źródłowym adresie IPv4. Aktualizacji tej nadano wskaźnik ważności „umiarkowany”.

(szczegółowe informacje)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft