Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W drugi wtorek kwietnia gigant z Redmond uraczył użytkowników swoich produktów 17 biuletynami bezpieczeństwa - 9 z nich uzyskało status krytycznych („critical”), a 8 oznaczono jako ważne („important”). Usunięto m.in. błąd ujawniony w Internet Explorerze podczas konkursu Pwn2Own na konferencji CanSecWest 2011.

robot sprzątający

reklama


BIULETYNY KRYTYCZNE

Biuletyn MS11-018

Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację dla Internet Explorera w wersji 6, 7 i 8. Likwiduje ona pięć luk, z których najpoważniejsze umożliwiają zdalne wykonanie kodu po zwabieniu ofiary na specjalnie spreparowaną witrynę. Trzy spośród nich posłużyły do skompromitowania IE8 podczas tegorocznego konkursu Pwn2Own. Czy po zainstalowaniu poprawki użytkownicy przeglądarek Microsoftu będą mogli czuć się bezpiecznie? Niestety nie - jak wynika z bloga prowadzonego przez inżynierów tej korporacji, do załatania zostały jeszcze (co najmniej) dwie dziury. Odpowiedni patch może się pojawić za miesiąc. W tej sytuacji polecamy aktualizację Internet Explorera do najnowszej wersji (zob. Startuje IE9 - nowoczesny, choć nie taki znowu „jedyny”).

(szczegółowe informacje)

Biuletyn MS11-019

Ten z kolei biuletyn likwiduje dwie podatności w kliencie SMB, które mogą zostać wykorzystane do zdalnego wykonania kodu, jeśli atakującemu uda się przekonać użytkownika do nawiązania połączenia z odpowiednio przygotowanym serwerem. Luki występują we wszystkich wspieranych przez producenta wersjach Windowsa - od XP do 7 (podatne są zarówno edycje 32-, jak i 64-bitowe), włączając wydania serwerowe. Jak podaje Internet Storm Center, stworzono już kod proof-of-concept demonstrujący wykorzystanie omawianych błędów.

(szczegółowe informacje)

Biuletyn MS11-020

Następny z kwietniowych biuletynów łata bardzo podobną lukę, tyle że w serwerze SMB - do przejęcia nad nim kontroli wystarczy, by atakujący przesłał odpowiednio zmodyfikowany pakiet. Na atak, tak jak poprzednio, podatne są wszystkie wersje systemu Windows.

(szczegółowe informacje)

Biuletyn MS11-027

Wraz z tym biuletynem użytkownicy wszystkich wersji Windowsa otrzymują zbiorczą aktualizację zabezpieczeń bitów „zabicia” (ang. kill bits) dla formantów ActiveX. Poprawka usuwa trzy luki umożliwiające zdalne wykonanie kodu, jeśli użytkownik wyświetli za pomocą Internet Explorera specjalnie spreparowaną stronę WWW. Użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Co ciekawe, dostarczana przez Microsoft aktualizacja obejmuje także bity „zabicia” dla trzech formantów ActiveX innych producentów (Oracle, CA oraz IBM).

(szczegółowe informacje)

Biuletyn MS11-028

Kolejny biuletyn usuwa dziurę w zabezpieczeniach platformy Microsoft .NET Framework, która pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli odpowiednio przygotowaną stronę w przeglądarce obsługującej aplikacje XAML (XBAP). Aby wykorzystać tę lukę w systemie serwerowym z działającym IIS, osoba atakująca musi przekazać na ten serwer i uruchomić specjalnie spreparowaną stronę ASP.NET. Poprawkę powinni zainstalować użytkownicy oprogramowania Microsoft .NET Framework 2.0 z SP2, 3.5 z SP1, 3.5.1 oraz 4.0.

(szczegółowe informacje)

Biuletyn MS11-029

Aktualizacja towarzysząca temu biuletynowi łata lukę w zabezpieczeniach interfejsu GDI+ systemu Windows, która umożliwia zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik obrazu przy użyciu podatnego oprogramowania lub odwiedzi odpowiednio zmodyfikowaną stronę WWW. Błąd występuje we wszystkich wersjach Windowsa z wyjątkiem najnowszych (Windows 7 i Windows Server 2008 R2 nie są na niego podatne). Aktualizację powinni zainstalować także użytkownicy pakietu Microsoft Office XP.

(szczegółowe informacje)

Biuletyn MS11-030

Następny biuletyn eliminuje błąd w zabezpieczeniach usługi rozpoznawania nazw DNS systemu Windows. Umożliwia on zdalne wykonanie kodu, jeśli osoba atakująca uzyska dostęp do sieci i utworzy niestandardowy program, który będzie rozsyłać kwerendy emisji LLMNR do systemów docelowych. Sprawdzone metody działania stosowane w zaporach oraz standardowe domyślne konfiguracje zapór mogą pomóc w zabezpieczeniu sieci przed atakami spoza obszaru działania przedsiębiorstwa - zapewnia Microsoft w biuletynie. Poprawka przeznaczona jest dla wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-031

Ta natomiast aktualizacja usuwa lukę w zabezpieczeniach aparatów obsługi skryptów JScript i VBScript, która pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Na atak - kolejny raz - podatne są wszystkie wersje systemu Windows.

(szczegółowe informacje)

Biuletyn MS11-032

Ostatni z biuletynów krytycznych likwiduje dziurę w zabezpieczeniach sterownika OpenType Compact Font Format. Tak jak większość wcześniej omówionych, umożliwia ona zdalne wykonanie kodu - aby do tego doszło, użytkownik musi wyświetlić stronę WWW zawierającą specjalnie spreparowaną czcionkę CFF. Lukę znaleziono we wszystkich wersjach Windowsa.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-021

Od tego biuletynu rozpoczynamy łatanie aplikacji wchodzących w skład pakietu Microsoft Office. Na pierwszy ogień idzie dziewięć luk w zabezpieczeniach Excela - wszystkie umożliwiają zdalne wykonanie kodu po otwarciu specjalnie spreparowanego arkusza kalkulacyjnego. Aktualizacją powinni zainteresować się użytkownicy oprogramowania Microsoft Office XP, 2003, 2007 i 2010 dla systemu Windows, a także Microsoft Office 2004, 2008 i 2011 dla Maków.

(szczegółowe informacje)

Biuletyn MS11-022

Załatania wymaga również Microsoft PowerPoint - dostarczana z tym biuletynem poprawka usuwa trzy dziury pozwalające na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio zmodyfikowaną prezentację. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Tak jak poprzednio, aktualizację powinni zainstalować posiadacze pakietu Microsoft Office XP, 2003, 2007 i 2010 w przypadku systemu Windows oraz Microsoft Office 2004, 2008 i 2011 na komputerach Macintosh.

(szczegółowe informacje)

Biuletyn MS11-023

Kolejny biuletyn likwiduje dwie luki w zabezpieczeniach pakietu Microsoft Office, które pozwalają na zdalne wykonanie kodu m.in. wtedy, gdy użytkownik otworzy dokument znajdujący się w tym samym katalogu, co specjalnie spreparowany plik biblioteki. Użytkownicy, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Dziury występują w oprogramowaniu Microsoft Office XP, 2003 i 2007 dla systemów z rodziny Windows, a także w pakietach Microsoft Office 2004 i 2008 dla Maków.

(szczegółowe informacje)

Biuletyn MS11-024

Ten biuletyn natomiast dostarcza aktualizację dla wszystkich wersji Windowsa. Usuwa ona lukę, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik .cov za pomocą edytora stron tytułowych faksu. Osoba atakująca, której uda się wykorzystać ten błąd, może uzyskać takie same uprawnienia, jak zalogowany użytkownik.

(szczegółowe informacje)

Biuletyn MS11-025

Aktualizacja rozprowadzana z tym biuletynem eliminuje dziurę we wszystkich obsługiwanych wersjach oprogramowania Microsoft Visual Studio oraz pakietach redystrybucyjnych programu Microsoft Visual C++. Pozwala ona na zdalne wykonanie kodu, jeśli użytkownik otworzy prawidłowy plik skojarzony z zagrożoną aplikacją, który znajduje się w tym samym folderze sieciowym, co specjalnie spreparowana biblioteka .dll.

(szczegółowe informacje)

Biuletyn MS11-026

Następny z biuletynów oznaczonych jako ważne usuwa lukę w zabezpieczeniach procedury obsługi protokołu MHTML w systemie Windows. Może ona pozwolić na ujawnienie informacji, jeżeli osobie atakującej uda się przekonać użytkownika do odwiedzenia specjalnie spreparowanej strony WWW. Luka związana jest ze sposobem interpretowania żądań w formacie MIME i występuje we wszystkich wersjach Windowsa. Jak podaje Internet Storm Center, cyberprzestępcy przystąpili już do aktywnego jej wykorzystywania.

(szczegółowe informacje)

Biuletyn MS11-033

Użytkownicy starczych wersji systemu Windows, takich jak XP i Server 2003, powinni zainteresować się także tym biuletynem, likwiduje on bowiem lukę w zabezpieczeniach konwerterów tekstu programu WordPad. Osoba atakująca, której uda się wykorzystać ten błąd, uzyska takie same uprawnienia, jak użytkownik lokalny.

(szczegółowe informacje)

Biuletyn MS11-034

Ostatni z opublikowanych w kwietniu biuletynów łata aż 30 dziur w zabezpieczeniach sterowników trybu jądra systemu Windows. Umożliwiają one podniesienie uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Microsoft zapewnia, że nie jest możliwe wykorzystanie luk w sposób zdalny ani przez użytkowników anonimowych. W aktualizację tę powinni zaopatrzyć się użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft, SANS



Ostatnie artykuły:

fot. Freepik



fot. DALL-E



fot. DALL-E



fot. DALL-E



fot. DALL-E



fot. DALL-E