Gigant z Redmond opublikował pięć biuletynów bezpieczeństwa oznaczonych jako krytyczne - wszystkie dotyczą luk, które umożliwiają napastnikowi przejęcie pełnej kontroli nad podatnym komputerem. Dziura w oprogramowaniu serwerowym Internet Information Services niestety nie została załatana, choć w sieci dostępne są exploity pozwalające na jej wykorzystanie.
reklama
BIULETYNY KRYTYCZNE
Biuletyn MS09-045
Usuwa zgłoszoną przez użytkowników lukę w zabezpieczeniach aparatu skryptów JScript w wersjach 5.1, 5.6, 5.7 oraz 5.8. Na atak podatni są użytkownicy systemów Windows 2000, XP, Server 2003, Vista oraz Server 2008 - wystarczy odwiedzić stronę WWW zawierającą szkodliwy kod lub otworzyć specjalnie spreparowany plik. Zaatakowany komputer może następnie zostać dołączany do botnetu, osoba atakująca zyska bowiem możliwość instalowania na nim dowolnych programów.
Biuletyn MS09-046
Eliminuje usterkę w kontrolce ActiveX składnika edycji w formacie DHTML, która pozwala na zdalne uruchomienie kodu, jeśli użytkownik odwiedzi odpowiednio przygotowaną witrynę-pułapkę. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Zagrożeni są posiadacze systemów Windows 2000, XP oraz Server 2003.
Biuletyn MS09-047
Łata dwie luki w zabezpieczeniach formatu Windows Media. Obie umożliwiają zdalne wykonanie kodu po otwarciu specjalnie spreparowanego pliku multimedialnego. Jeśli użytkownik będzie zalogowany jako administrator, osoba atakująca, która pomyślnie wykorzysta te dziury, może uzyskać pełną kontrolę nad systemem. Aktualizację oznaczono jako krytyczną dla programów Windows Media Format Runtime 9.0, 9.5 i 11, Windows Media Services 9.1 i 2008, jak również pakietu Microsoft Media Foundation.
Biuletyn MS09-048
Dotyczy trzech problemów z przetwarzaniem protokołu TCP/IP. Wykorzystanie luki związanej z sygnaturami czasowymi w systemach Windows Vista i Server 2008 umożliwia zdalne wykonanie kodu, gdy osoba atakująca wyśle przez sieć specjalnie spreparowane pakiety TCP/IP do komputera z usługą nasłuchiwania. W systemach Windows 2000 i Server 2003 udany atak może zaskutkować jedynie odmową usługi. Warto odnotować, że aktualizacja usuwa luki, adaptacyjnie zrywając istniejące połączenia TCP i ograniczając liczbę nowych połączeń TCP do momentu przywrócenia zasobów systemowych, zmienia też sposób, w jaki przetwarzane są pakiety TCP/IP.
Biuletyn MS09-049
Ostatni z wrześniowych biuletynów ma związek z usługą Autokonfiguracja bezprzewodowej sieci LAN. Luka usuwana przez tę aktualizację pozwala na zdalne wykonanie kodu, jeśli klient lub serwer z włączonym interfejsem sieci bezprzewodowej odbierze specjalnie spreparowane ramki sieci bezprzewodowej. Łatkę powinni zainstalować użytkownicy systemów Windows Vista i Server 2008. Na uwagę zasługuje fakt, że systemy bez włączonej karty bezprzewodowej nie są zagrożone.
Według Dave'a Marcusa, dyrektora ds. badań nad bezpieczeństwem w McAfee Avert Labs, podatności opisane w dwóch ostatnich biuletynach należą do najbardziej sprzyjających rozpowszechnianiu robaków komputerowych. Warto jednak zaopatrzyć się we wszystkie dostępne dla naszego systemu poprawki.
Niezałatana niestety pozostaje niedawno ujawniona luka w usłudze FTP popularnego oprogramowania serwerowego Internet Information Services. Na atak podatne są wersje IIS 5.0 (Windows 2000), IIS 5.1 (Windows XP) oraz IIS 6.0 (Windows Server 2003). Powodów do obaw nie mają tylko użytkownicy IIS 7.0 w systemach Windows Vista i Server 2008.
Jak podaje polski oddział CERT, od ostatniego dnia sierpnia dostępny jest w internecie exploit wykorzystujący tę właśnie lukę. Problem w parserze nazw katalogów, którego wynikiem jest przepełnienie bufora stosu, pozwala na wykonanie dowolnego kodu w atakowanym systemie lub zawieszenie aplikacji (atak Denial of Service).
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|