Spośród wydanych wczoraj biuletynów bezpieczeństwa trzy zostały oznaczone jako krytyczne i dotyczą luk pozwalających na zdalne wykonanie kodu. Pozostałe trzy biuletyny Microsoft określił jako ważne. Redakcja Dziennika Internautów sugeruje użytkownikom systemów Windows jak najszybszą instalację poprawek.
BIULETYNY KRYTYCZNE
Biuletyn MS09-028
Dotyczy komponentu Microsoft DirectShow. Udostępniona aktualizacja łata DirectX 7.0 i 8.1 pod Windows 2000, a także DirectX 9.0 w systemach Windows 2000, XP oraz Server 2003 (w najnowszym Windows Vista podatność nie występuje). Wykorzystując lukę, cyberprzestępcy mogą przemycić do systemu dowolny kod podczas odwiedzin na specjalnie przygotowanej stronie WWW - problem pojawia się przy przetwarzaniu spreparowanych plików multimedialnych w formacie QuickTime.
Biuletyn MS09-029
Likwiduje błąd w komponencie Embedded OpenType Font Engine, który podobnie jak opisany powyżej, umożliwia napastnikowi przejęcie pełnej kontroli nad systemem operacyjnym zaatakowanego użytkownika. Technologia OpenType pozwala osadzać w dokumencie HTML czcionki, których nie ma na lokalnym komputerze. Luka występuje w systemach Windows 2000, XP, Server 2003, Vista oraz Server 2008. Osoby pracujące na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które korzystają z konta administratora.
Biuletyn MS09-032
Dostarcza zbiorczą aktualizację zabezpieczeń funkcji Killbit formantów ActiveX przede wszystkim dla Windows XP oraz Server 2003, choć Microsoft zaleca jej instalację także w systemach Windows 2000, Vista i Server 2008. Luka, którą likwiduje ta poprawka, była już aktywnie wykorzystywana przez cyberprzestępców - do przeprowadzenia udanego ataku wystarczyło, aby użytkownik starszych wersji Internet Explorera otworzył specjalnie spreparowaną stronę WWW. Wspomniany błąd umożliwia rozprzestrzenianie kilku próbek złośliwego oprogramowania, służącego m.in. do wykradania poufnych informacji.
BIULETYNY WAŻNE
Biuletyn MS09-030
Usuwa błąd, na który podatny jest jedynie Microsoft Office Publisher 2007 z zainstalowanym SP1. Do ataku może dojść, gdy użytkownik otworzy specjalnie spreparowany plik programu Publisher. Osoba, która wykorzysta tę podatność, uzyska możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usuwania danych użytkownika, a także tworzenia nowych kont z pełnymi uprawnieniami.
Biuletyn MS09-031
Likwiduje lukę w oprogramowaniu Microsoft Internet Security and Acceleration Server 2006, która pozwala napastnikowi uzyskać dostęp do dowolnych zasobów, jeśli tylko będzie on skonfigurowany do uwierzytelniania Radius One Time Password (OTP).
Biuletyn MS09-033
Dotyczy błędów w narzędziach wirtualizacyjnych Microsoftu, których wykorzystanie umożliwia cyberprzestępcy uzyskanie pełnej kontroli nad systemem. Luka występuje w programach Virtual PC 2004 i 2007 oraz Virtual Server 2005, nie jest na nią podatny Virtual PC for Mac 7.1.
Warto odnotować, że mimo zainstalowania opisanych wyżej poprawek użytkownicy Windows nadal będą zagrożeni. Laboratorium McAfee Avert Labs zarejestrowało już nowe ataki wykorzystujące niezałataną lukę w Office Web Components - poinformował Dave Marcus, dyrektor ds. badań nad bezpieczeństwem w McAfee. Opisywaliśmy tę lukę w Dzienniku Internautów wczoraj. Błąd dotyczy oprogramowania Office XP i 2003, Internet Security and Acceleration Server 2004 i 2006, a także Office Small Business Accounting 2006.
- Ataki wykorzystują pułapki podkładane na stronach WWW, które powodują załadowanie i uruchomienie złośliwego kodu na atakowanym komputerze. W ten sposób dołącza on do botnetu, czyli sieci przejętych komputerów - wyjaśnia Dave Marcus.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*