Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Gigant z Redmond opublikował w październiku 16 biuletynów bezpieczeństwa, łatając przy tym aż 49 luk, spośród których 35 pozwala na zdalne wykonanie dowolnego kodu. Mimo to status "krytycznych" uzyskały tylko 4 biuletyny, 10 innych specjaliści Microsoftu uznali za "ważne", a 2 oznaczyli jako "średnio ważne". Wbrew przewidywaniom ekspertów jedna z dziur, przez którą do systemu przedostaje się robak Stuxnet, pozostała niezałatana.

BIULETYNY KRYTYCZNE

Biuletyn MS10-071

Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację zabezpieczeń dla wszystkich wersji Internet Explorera. Usuwa w sumie 7 luk. Najpoważniejsze z nich (związane z uszkodzeniem niezainicjowanej pamięci) umożliwiają zdalne wykonanie kodu, jeśli cyberprzestępcy uda się zwabić internautę na specjalnie spreparowaną stronę, a ten otworzy ją przy użyciu IE. Wykorzystanie pozostałych podatności może prowadzić do ujawnienia informacji nieprzeznaczonych dla osób postronnych.

(szczegółowe informacje)

Biuletyn MS10-075

Kolejny biuletyn "krytyczny" usuwa błąd w zabezpieczeniach usługi udostępniania sieci programu Windows Media Player. Umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca wyśle specjalnie spreparowany pakiet RTSP do systemu, którego dotyczy luka. Microsoft podkreśla, że konfiguracja domyślna pozwala na wykorzystanie tego błędu tylko osobie znajdującej się w tej samej podsieci. Poprawkę powinni zainstalować użytkownicy systemów Windows Vista i Windows 7 (również 64-bitowych edycji).

(szczegółowe informacje)

Biuletyn MS10-076

Ten z kolei biuletyn eliminuje dziurę w zabezpieczeniach aparatu osadzonych czcionek OpenType (ang. Embedded OpenType, EOT). Jak większość łatanych w październiku luk, umożliwia ona zdalne wykonanie kodu. Napastnik, któremu uda się ją wykorzystać, uzyska pełną kontrolę nad systemem - będzie mógł instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Aktualizacja jest przeznaczona dla użytkowników wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-077

Ostatni październikowy biuletyn "krytyczny" usuwa lukę w zabezpieczeniach platformy Microsoft .NET Framework. Podatność ta pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową w przeglądarce obsługującej aplikacje XAML (XBAP). Inny wariant ataku zakłada, że cyberprzestępca uruchomi w systemie serwerowym z działającym programem IIS odpowiednio przygotowaną stronę ASP.NET. Podatność występuje w systemach .NET Framework 4.0 i .NET Framework 4.0 Client Profile.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS10-072

Pierwszy z biuletynów oznaczonych jako "ważne" usuwa 2 luki w zabezpieczeniach programu Microsoft SharePoint i usług Windows SharePoint Services. Umożliwiają one ujawnienie informacji, jeśli cyberprzestępca prześle do atakowanej witryny za pomocą usługi SafeHTML specjalnie spreparowany skrypt. Aktualizacją powinni zainteresować się użytkownicy Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Microsoft Office Web Apps, Microsoft Office SharePoint Server 2007 oraz Microsoft Groove Server 2010.

(szczegółowe informacje)

Biuletyn MS10-073

Tego biuletynu od dawna wyczekiwali eksperci ds. bezpieczeństwa, łata on bowiem kilka luk w sterownikach trybu jądra systemu Windows, a miał naprawić usterkę, przez którą na dysk przenika robak Stuxnet. Szkodnik ten doprowadził m.in. do opóźnienia otwarcia elektrowni atomowej w Bushehr (Iran). Specjaliści mówią o nim jak o "pierwszym zagrożeniu, które kryje tak dużo niespodzianek". Microsoft zawiódł jednak ich nadzieje - załatał luki umożliwiające podniesienie uprawnień, a tę związaną ze Stuxnetem obiecał usunąć kiedy indziej. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa, zaczynając od XP z dodatkiem SP3.

(szczegółowe informacje)

Biuletyn MS10-078

Niniejszy biuletyn eliminuje 2 luki w zabezpieczeniach sterownika czcionek w formacie OpenType Font (OTF). Usuwane dziury pozwalają na podniesienie uprawnień zalogowanego lokalnie użytkownika. Nie jest możliwe wykorzystanie ich w sposób zdalny lub przez użytkowników anonimowych. Na atak podatne są systemy Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS10-079

Kolejna aktualizacja usuwa aż 11 luk w zabezpieczeniach pakietu Microsoft Office. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Word. Warto mieć na uwadze, że użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Na atak narażeni są posiadacze programu Microsoft Word 2002, 2003, 2007 oraz 2010, a w przypadku systemu Mac OS X - użytkownicy pakietów Microsoft Office 2004 i 2008.

(szczegółowe informacje)

Biuletyn MS10-080

Ten biuletyn również usuwa błędy w pakiecie Microsoft Office, a konkretnie - 13 luk w Excelu. Najpoważniejsze z nich pozwalają na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany arkusz kalkulacyjny utworzony w programach Excel lub Lotus 1-2-3. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Poprawkę powinni zainstalować posiadacze programu Microsoft Excel 2002, 2003 i 2007, a także użytkownicy pakietów Microsoft Office 2004 i 2008 dla Maków.

(szczegółowe informacje)

Biuletyn MS10-081

Następny z kolei biuletyn łata dziurę w zabezpieczeniach biblioteki wspólnych formantów systemu Windows. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Udany atak skutkuje uzyskaniem przez napastnika pełnej kontroli nad systemem. Błąd występuje we wszystkich wspieranych przez Microsoft wersjach Windowsa.

(szczegółowe informacje)

Biuletyn MS10-082

To druga w tym zestawie poprawka dla programu Windows Media Player. Usuwa ona lukę pozwalającą na zdalne wykonanie kodu, jeśli w podatnym programie zostanie otwarta specjalnie spreparowana zawartość multimedialna umieszczona na złośliwej witrynie internetowej. Błąd znaleziono w wersjach od 9 do 12 włącznie.

(szczegółowe informacje)

Biuletyn MS10-083

Wraz z tym biuletynem dostarczana jest łatka usuwająca lukę w zabezpieczeniach procedury sprawdzania poprawności obiektów COM w powłoce systemu Windows i programie WordPad. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik przy użyciu WordPada albo wybierze plik skrótu znajdujący się na udziale sieciowym lub WebDAV. Aktualizacją powinni zainteresować się użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-084

Następny z kolei biuletyn eliminuje lukę w zabezpieczeniach usługi lokalnego wywołania procedury systemu Windows. Jej wykorzystanie może spowodować podniesienie uprawnień. Aby do tego doszło napastnik, musi zalogować się do zagrożonego luką systemu i uruchomić specjalnie spreparowany kod, który spowoduje wysłanie komunikatu usługi LPC do lokalnego serwera LRPC. Komunikat ten umożliwi uwierzytelnionemu użytkownikowi dostęp do zasobów działających w kontekście konta Usługa sieciowa. Zagrożeni są posiadacze starszych wersji Windowsa, a konkretnie XP i Server 2003.

(szczegółowe informacje)

Biuletyn MS10-085

Ta natomiast aktualizacja zabezpieczeń usuwa lukę w protokole SChannel, która pozwala na przeprowadzenie ataku typu"odmowa usługi", czyli DoS. Może do tego dojść, jeśli zagrożony serwer Internet Information Services (IIS), który udostępnia witryny z włączoną obsługą protokołu SSL, otrzyma specjalnie spreparowany komunikat pakietu. Błąd dotyczy systemów Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

BIULETYNY ŚREDNIO WAŻNE

Biuletyn MS10-074

Pierwszy z biuletynów "średnio ważnych" usuwa lukę w zabezpieczeniach biblioteki Microsoft Foundation Classes (MFC). Może ona pozwolić na zdalne wykonanie kodu, jeśli użytkownik zaloguje się jako administrator i uruchomi aplikację, którą utworzono przy użyciu wspomnianej biblioteki. Napastnik, któremu uda się wykorzystać tę podatność, uzyska pełną kontrolę nad systemem. Na atak narażeni są użytkownicy wszystkich obsługiwanych wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS10-086

Ta z kolei aktualizacja usuwa lukę w zabezpieczeniach systemu Windows Server 2008 R2, która umożliwia naruszanie danych w udziałach administracyjnych dysków w klastrze pracy awaryjnej. Udostępniona przez Microsoft poprawka zmienia sposób ustawiania uprawnień do udziałów administracyjnych przez usługę Microsoft Cluster Service (MSCS) podczas dodawania lub tworzenia nowego dysku w udostępnionym klastrze. Nie koryguje jednak uprawnień na już istniejących udziałach, dlatego po zainstalowaniu łatki użytkownik musi zrobić to samodzielnie.

(szczegółowe informacje)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft



Ostatnie artykuły:


fot. Samsung



fot. HONOR