W drugi wtorek października 2008 r. pojawiło się 11 biuletynów bezpieczeństwa Microsoftu, które w sumie łatają 20 nieprawidłowości w oprogramowaniu tej firmy. Cztery z biuletynów zostały oznaczone jako krytyczne, umożliwiając przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary.
BIULETYNY KRYTYCZNE:
1. Biuletyn MS08-057 łata trzy luki w zabezpieczeniach programu Microsoft Office Excel. Nieprawidłowości te umożliwiają przestępcy zdalne wykonanie kodu i przejęcie systemu Windows ofiary, która otworzy specjalnie przygotowany plik w formacie Excela (xls). Udany atak umożliwi napastnikowi instalację w systemie ofiary dowolnych programów, przeglądanie, zmianę i usuwanie różnych danych oraz tworzenie nowych kont z uprawnieniami administratora. Osoby korzystające z kont z ograniczonymi uprawnieniami są mniej narażone na atak, niż te które pracują w systemie Windows z uprawnieniami administratora.
2. Biuletyn MS08-058 naprawia aż 6 nieprawidłowości w przeglądarce Internet Explorer (IE). Błędy te umożliwiają ujawnienie informacji oraz zdalne uruchomienie kodu w systemie Windows ofiary, która odwiedzi przy pomocy IE specjalnie spreparowaną stronę internetową. Na atak najbardziej narażeni są użytkownicy kont z uprawnieniami administratora w systemie Windows.
3. Biuletyn MS08-059 dotyczy luki w zabezpieczeniach serwera Microsoft Host Integration Server. Wykorzystując ten błąd atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. W tym celu musi przesłać do atakowanego systemu specjalnie przygotowane zapytanie RPC. Mniej podatne na atak są konta z ograniczonymi prawami w usłudze SNA RPC.
4. Biuletyn MS08-060 łata lukę w zabezpieczeniach usługi Active Directory i dotyczy tylko systemów Windows 2000 Server skonfigurowanych jako kontrolery domen. Wykorzystując błąd poprzez dostęp do zainfekowanej sieci, atakujący może zdalnie wykonać dowolny kod w systemie.
BIULETYNY WAŻNE:
1. Biuletyn MS08-061 dotyczy trzech nieprawidłowości w jądrze systemu Windows, które umożliwiają atakującemu przejęcie kontroli nad systemem przez podniesienie uprawnień. Możliwe jest tylko lokalne przeprowadzenie ataku. Błąd dotyczy systemów Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008
2. Biuletyn MS08-062 zabezpiecza lukę w usłudze drukowania w internecie systemu Windows, która umożliwia zdalne wykonanie dowolnego kodu w systemie ofiary. Atakujący może przejąć pełną kontrolę nad systemem ofiary, jeśli ta jest zalogowana na koncie z prawami administratora. Podatne na atak systemy to Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008
3. Biuletyn MS08-063 naprawia błąd w protokole Server Message Block (SMB) systemów Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Atakujący może wykorzystać tę nieprawidłowość do zdalnego uruchomienia dowolnego kodu na serwerze, który ma udostępnione pliki i foldery, by w efekcie móc instalować programy, przeglądać, edytować i kasować dane oraz tworzyć nowe konta z uprawnieniami administratora.
4. Biuletyn MS08-064 łata lukę w Virtual Address Descriptor (deskryptorze wirtualnych adresów) systemu Windows, która umożliwia atakującemu podniesienie uprawnień, a tym samym wykonywanie dowolnych operacji w opanowanym systemie. Aby doszło do skutecznego ataku, ofiara musi uruchomić specjalnie przygotowaną przez przestępcę aplikację. Błąd dotyczy systemów Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.
5. Biuletyn MS08-065 ma wyeliminować nieprawidłowość związaną z usługą Message Queuing Service (MSMQ). Błąd umożliwia zdalne wykonanie dowolnego kodu w systemie Windows 2000 z włączoną usługą MSMQ.
6. Biuletyn MS08-066 naprawia błąd w Microsoft Ancillary Function Driver (sterowniku funkcji pomocniczych) systemów Windows XP i Windows Server 2003. Ataku można dokonać lokalnie. Udany atak pozwala na wykonywanie dowolnych operacji w systemie, łącznie z zakładaniem kont z pełnymi uprawnieniami.
BIULETYNY ŚREDNIEJ WAGI:
1. Biuletyn MS08-056 eliminuje nieprawidłowość w zabezpieczeniach pakietu Microsoft Office XP. Atakujący, podstawiając ofierze do kliknięcia specjalnie przygotowany adres CDO (CDO URL), może "wstrzyknąć" do przeglądarki użytkownika systemu skrypt, który np. sfałszuje treść stron internetowych czy przekaże poufne dane ofiary.
Eksperci ds. bezpieczeństwa zalecają jak najszybsze zainstalowanie udostępnionych przez Microsoft poprawek, przestępcy bowiem błyskawicznie potrafią wykorzystać ujawnione informacje o lukach i zaatakować w najmniej oczekiwanej przez użytkownika Windows chwili.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*