Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Gigant z Redmond zdecydował się do aktualizacji rozpowszechnianych za pomocą Windows Update dołączyć tę, która blokuje automatyczne uruchamianie instrukcji z plików autorun.inf na urządzeniach USB. Wydał też 12 biuletynów bezpieczeństwa usuwających w sumie 22 luki w różnych składnikach systemu Windows, m.in. w Internet Explorerze i silniku renderowania grafiki, na które pojawiły się już w sieci exploity.

BIULETYNY KRYTYCZNE

Biuletyn MS11-003

Pierwszy z wydanych w tym miesiącu biuletynów przynosi zbiorczą aktualizację zabezpieczeń Internet Explorera i usuwa cztery luki aktywnie już wykorzystywane przez cyberprzestępców (co dobrze obrazuje tabela przygotowana przez Internet Storm Center). Aby atak się powiódł, użytkownik podatnego programu musi odwiedzić specjalnie spreparowaną stronę internetową lub - jak podaje Microsoft - wyświetlić "prawidłowy plik HTML, który ładuje specjalnie spreparowany plik biblioteki". Osoba atakująca zyska wówczas takie same uprawnienia, jak aktualnie zalogowany użytkownik. Stąd wniosek, że użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Aktualizację powinni zainstalować posiadacze każdej z wersji Internet Explorera.

(szczegółowe informacje)

Biuletyn MS11-006

Kolejna bardzo groźna luka, na którą przygotowano już exploita, została wykryta w procesorze grafiki powłoki systemu Windows, o czym informowaliśmy w Dzienniku Internautów na początku stycznia (zob. Microsoft potwierdza błąd w silniku renderowania grafiki). Luka umożliwia zdalne wykonanie dowolnego kodu, jeśli użytkownik wyświetli specjalnie spreparowany obraz miniatury. Podobnie jak w opisanym wyżej przypadku, jeśli atak się powiedzie, osoba atakująca zyska takie same uprawnienia, jak zalogowany użytkownik. Poprawka przeznaczona jest dla wszystkich systemów operacyjnych wspieranych przez giganta z Redmond - z wyjątkiem Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-007

Następny biuletyn krytyczny dotyczy luki w zabezpieczeniach sterownika OpenType Compact Font Format (CFF), która pozwala na zdalne wykonanie kodu. Aby do tego doszło, cyberprzestępca musi zwabić użytkownika na stronę WWW, na której zostanie wykorzystana specjalnie spreparowana czcionka CFF. Aktualizacji tej nie mogą zignorować posiadacze żadnej z wersji Windowsa.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-004

Pierwszy z biuletynów oznaczonych jako ważne (Internet Storm Center nazywa go krytycznym) dostarcza poprawkę, która usuwa lukę w programie Internet Information Services (IIS). Umożliwia ona zdalne wykonanie kodu, jeśli serwer FTP odbierze specjalnie spreparowane polecenie. W sieci pojawił się już kod proof-of-concept obrazujący wykorzystanie tej podatności. Microsoft uspokaja, że usługa FTP nie jest domyślnie instalowana w programie IIS. Mimo to doradzamy natychmiastową instalację patcha użytkownikom wersji 7.0 i 7.5.

(szczegółowe informacje)

Biuletyn MS11-005

Ten z kolei biuletyn ma na celu usunięcie luki w zabezpieczeniach usługi Active Directory. Pozwala ona atakującemu na przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service - DoS), wystarczy, że wyśle on specjalnie spreparowany pakiet do serwera Active Directory. Jak podaje Microsoft, osoba atakująca "musi posiadać prawidłowe uprawnienia administratora lokalnego na komputerze przyłączonym do domeny, aby wykorzystanie luki było możliwe". Poprawką powinni zainteresować się użytkownicy wszystkich wersji systemu Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS11-008

Jeszcze jedna rozbieżność w określaniu wagi biuletynu - Microsoft oznaczył dwie luki w programie Visio jako ważne, a Internet Storm Center jako krytyczne (choć tylko dla klienckich wersji systemu Windows). Luki, jak nietrudno zgadnąć, umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Zaskutkuje to tym, że atakujący zyska takie same uprawnienia, jak zalogowany użytkownik. Problem dotyczy wersji 2002, 2003 i 2007.

(szczegółowe informacje)

Biuletyn MS11-009

Ta natomiast aktualizacja usuwa lukę w zabezpieczeniach aparatów obsługi skryptów JScript i VBScript, która może pozwolić na ujawnienie informacji, jeśli użytkownik otworzy specjalnie spreparowaną stronę WWW. Microsoft uspokaja, że intruz nie może w żaden sposób zmusić użytkownika do odwiedzenia szkodliwej witryny, musi posłużyć się socjotechniką, żeby zachęcić go do kliknięcia linka przesłanego e-mailem, za pomocą komunikatora albo w serwisie społecznościowym. Na błąd podatni są użytkownicy najnowszych systemów Microsoftu - Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-010

Kolejny biuletyn eliminuje lukę w zabezpieczeniach podsystemu wykonawczego serwera/klienta (CSRSS) w systemach Windows XP i Windows Server 2003. Dziura ta umożliwia podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację, która będzie działać także po jej wylogowaniu się w celu uzyskania poświadczeń logowania kolejnych użytkowników danego komputera. Producent systemu zapewnia, że nie jest możliwe wykorzystanie luki w sposób zdalny lub przez użytkowników anonimowych.

(szczegółowe informacje)

Biuletyn MS11-011

Również dwie luki w zabezpieczeniach jądra systemu Windows pozwalają na podniesienie uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi odpowiednio przygotowaną aplikację. W łatkę tę powinni zaopatrzyć się użytkownicy wszystkich wspieranych przez Microsoft wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-012

Jeszcze jeden biuletyn usuwający pięć luk w zabezpieczeniach sterowników trybu jądra systemu Windows, które umożliwiają podniesienie uprawnień w opisany wyżej sposób (włamywacz po zalogowaniu się musi uruchomić specjalną aplikację). Patch jest przeznaczony dla wszystkich wydań Windowsa - od XP do 7, również dla wersji serwerowych.

(szczegółowe informacje)

Biuletyn MS11-013

Przedostatni z wydanych w lutym biuletynów bezpieczeństwa  usuwa dwa błędy w protokole Kerberos, które - podobnie jak poprzednie - umożliwiają podniesienie poziomu uprawnień. Jak wyjaśnia Microsoft, może do tego dojść, jeśli "uwierzytelniona osoba atakująca lokalnie zainstaluje złośliwą usługę na komputerze przyłączonym do domeny". Aktualizacja dotyczy wszystkich wersji systemu Microsoftu - z wyjątkiem Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS11-014

Również ten biuletyn ma związek z możliwością podniesienia uprawnień. Atak się powiedzie, jeśli cyberprzestępca wykorzysta lukę w usłudze podsystemu lokalnego uwierzytelniania zabezpieczeń (LSASS). Tutaj też nie obejdzie się bez uruchomienia specjalnie przygotowanej aplikacji. Błąd występuje w systemach Windows XP i Windows Server 2003.

(szczegółowe informacje)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft