W drugi wtorek kwietnia gigant z Redmond uraczył użytkowników swoich produktów 17 biuletynami bezpieczeństwa - 9 z nich uzyskało status krytycznych („critical”), a 8 oznaczono jako ważne („important”). Usunięto m.in. błąd ujawniony w Internet Explorerze podczas konkursu Pwn2Own na konferencji CanSecWest 2011.
Biuletyn MS11-018
Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację dla Internet Explorera w wersji 6, 7 i 8. Likwiduje ona pięć luk, z których najpoważniejsze umożliwiają zdalne wykonanie kodu po zwabieniu ofiary na specjalnie spreparowaną witrynę. Trzy spośród nich posłużyły do skompromitowania IE8 podczas tegorocznego konkursu Pwn2Own. Czy po zainstalowaniu poprawki użytkownicy przeglądarek Microsoftu będą mogli czuć się bezpiecznie? Niestety nie - jak wynika z bloga prowadzonego przez inżynierów tej korporacji, do załatania zostały jeszcze (co najmniej) dwie dziury. Odpowiedni patch może się pojawić za miesiąc. W tej sytuacji polecamy aktualizację Internet Explorera do najnowszej wersji (zob. Startuje IE9 - nowoczesny, choć nie taki znowu „jedyny”).
Biuletyn MS11-019
Ten z kolei biuletyn likwiduje dwie podatności w kliencie SMB, które mogą zostać wykorzystane do zdalnego wykonania kodu, jeśli atakującemu uda się przekonać użytkownika do nawiązania połączenia z odpowiednio przygotowanym serwerem. Luki występują we wszystkich wspieranych przez producenta wersjach Windowsa - od XP do 7 (podatne są zarówno edycje 32-, jak i 64-bitowe), włączając wydania serwerowe. Jak podaje Internet Storm Center, stworzono już kod proof-of-concept demonstrujący wykorzystanie omawianych błędów.
Biuletyn MS11-020
Następny z kwietniowych biuletynów łata bardzo podobną lukę, tyle że w serwerze SMB - do przejęcia nad nim kontroli wystarczy, by atakujący przesłał odpowiednio zmodyfikowany pakiet. Na atak, tak jak poprzednio, podatne są wszystkie wersje systemu Windows.
Biuletyn MS11-027
Wraz z tym biuletynem użytkownicy wszystkich wersji Windowsa otrzymują zbiorczą aktualizację zabezpieczeń bitów „zabicia” (ang. kill bits) dla formantów ActiveX. Poprawka usuwa trzy luki umożliwiające zdalne wykonanie kodu, jeśli użytkownik wyświetli za pomocą Internet Explorera specjalnie spreparowaną stronę WWW. Użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Co ciekawe, dostarczana przez Microsoft aktualizacja obejmuje także bity „zabicia” dla trzech formantów ActiveX innych producentów (Oracle, CA oraz IBM).
Biuletyn MS11-028
Kolejny biuletyn usuwa dziurę w zabezpieczeniach platformy Microsoft .NET Framework, która pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli odpowiednio przygotowaną stronę w przeglądarce obsługującej aplikacje XAML (XBAP). Aby wykorzystać tę lukę w systemie serwerowym z działającym IIS, osoba atakująca musi przekazać na ten serwer i uruchomić specjalnie spreparowaną stronę ASP.NET. Poprawkę powinni zainstalować użytkownicy oprogramowania Microsoft .NET Framework 2.0 z SP2, 3.5 z SP1, 3.5.1 oraz 4.0.
Biuletyn MS11-029
Aktualizacja towarzysząca temu biuletynowi łata lukę w zabezpieczeniach interfejsu GDI+ systemu Windows, która umożliwia zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik obrazu przy użyciu podatnego oprogramowania lub odwiedzi odpowiednio zmodyfikowaną stronę WWW. Błąd występuje we wszystkich wersjach Windowsa z wyjątkiem najnowszych (Windows 7 i Windows Server 2008 R2 nie są na niego podatne). Aktualizację powinni zainstalować także użytkownicy pakietu Microsoft Office XP.
Biuletyn MS11-030
Następny biuletyn eliminuje błąd w zabezpieczeniach usługi rozpoznawania nazw DNS systemu Windows. Umożliwia on zdalne wykonanie kodu, jeśli osoba atakująca uzyska dostęp do sieci i utworzy niestandardowy program, który będzie rozsyłać kwerendy emisji LLMNR do systemów docelowych. Sprawdzone metody działania stosowane w zaporach oraz standardowe domyślne konfiguracje zapór mogą pomóc w zabezpieczeniu sieci przed atakami spoza obszaru działania przedsiębiorstwa - zapewnia Microsoft w biuletynie. Poprawka przeznaczona jest dla wszystkich wersji Windowsa.
Biuletyn MS11-031
Ta natomiast aktualizacja usuwa lukę w zabezpieczeniach aparatów obsługi skryptów JScript i VBScript, która pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Na atak - kolejny raz - podatne są wszystkie wersje systemu Windows.
Biuletyn MS11-032
Ostatni z biuletynów krytycznych likwiduje dziurę w zabezpieczeniach sterownika OpenType Compact Font Format. Tak jak większość wcześniej omówionych, umożliwia ona zdalne wykonanie kodu - aby do tego doszło, użytkownik musi wyświetlić stronę WWW zawierającą specjalnie spreparowaną czcionkę CFF. Lukę znaleziono we wszystkich wersjach Windowsa.
Biuletyn MS11-021
Od tego biuletynu rozpoczynamy łatanie aplikacji wchodzących w skład pakietu Microsoft Office. Na pierwszy ogień idzie dziewięć luk w zabezpieczeniach Excela - wszystkie umożliwiają zdalne wykonanie kodu po otwarciu specjalnie spreparowanego arkusza kalkulacyjnego. Aktualizacją powinni zainteresować się użytkownicy oprogramowania Microsoft Office XP, 2003, 2007 i 2010 dla systemu Windows, a także Microsoft Office 2004, 2008 i 2011 dla Maków.
Biuletyn MS11-022
Załatania wymaga również Microsoft PowerPoint - dostarczana z tym biuletynem poprawka usuwa trzy dziury pozwalające na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio zmodyfikowaną prezentację. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Tak jak poprzednio, aktualizację powinni zainstalować posiadacze pakietu Microsoft Office XP, 2003, 2007 i 2010 w przypadku systemu Windows oraz Microsoft Office 2004, 2008 i 2011 na komputerach Macintosh.
Biuletyn MS11-023
Kolejny biuletyn likwiduje dwie luki w zabezpieczeniach pakietu Microsoft Office, które pozwalają na zdalne wykonanie kodu m.in. wtedy, gdy użytkownik otworzy dokument znajdujący się w tym samym katalogu, co specjalnie spreparowany plik biblioteki. Użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Dziury występują w oprogramowaniu Microsoft Office XP, 2003 i 2007 dla systemów z rodziny Windows, a także w pakietach Microsoft Office 2004 i 2008 dla Maków.
Biuletyn MS11-024
Ten biuletyn natomiast dostarcza aktualizację dla wszystkich wersji Windowsa. Usuwa ona lukę, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik .cov za pomocą edytora stron tytułowych faksu. Osoba atakująca, której uda się wykorzystać ten błąd, może uzyskać takie same uprawnienia, jak zalogowany użytkownik.
Biuletyn MS11-025
Aktualizacja rozprowadzana z tym biuletynem eliminuje dziurę we wszystkich obsługiwanych wersjach oprogramowania Microsoft Visual Studio oraz pakietach redystrybucyjnych programu Microsoft Visual C++. Pozwala ona na zdalne wykonanie kodu, jeśli użytkownik otworzy prawidłowy plik skojarzony z zagrożoną aplikacją, który znajduje się w tym samym folderze sieciowym, co specjalnie spreparowana biblioteka .dll.
Biuletyn MS11-026
Następny z biuletynów oznaczonych jako ważne usuwa lukę w zabezpieczeniach procedury obsługi protokołu MHTML w systemie Windows. Może ona pozwolić na ujawnienie informacji, jeżeli osobie atakującej uda się przekonać użytkownika do odwiedzenia specjalnie spreparowanej strony WWW. Luka związana jest ze sposobem interpretowania żądań w formacie MIME i występuje we wszystkich wersjach Windowsa. Jak podaje Internet Storm Center, cyberprzestępcy przystąpili już do aktywnego jej wykorzystywania.
Biuletyn MS11-033
Użytkownicy starczych wersji systemu Windows, takich jak XP i Server 2003, powinni zainteresować się także tym biuletynem, likwiduje on bowiem lukę w zabezpieczeniach konwerterów tekstu programu WordPad. Osoba atakująca, której uda się wykorzystać ten błąd, uzyska takie same uprawnienia, jak użytkownik lokalny.
Biuletyn MS11-034
Ostatni z opublikowanych w kwietniu biuletynów łata aż 30 dziur w zabezpieczeniach sterowników trybu jądra systemu Windows. Umożliwiają one podniesienie uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Microsoft zapewnia, że nie jest możliwe wykorzystanie luk w sposób zdalny ani przez użytkowników anonimowych. W aktualizację tę powinni zaopatrzyć się użytkownicy wszystkich wersji Windowsa.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|