Po skąpym w poprawki maju Microsoft znów poszedł na całość, udostępniając w tym miesiącu 16 biuletynów bezpieczeństwa - 9 aktualizacji oznaczono jako krytyczne, pozostałe otrzymały status ważnych.
Biuletyn MS11-038
Pierwszy z czerwcowych biuletynów o znaczeniu krytycznym usuwa lukę w zabezpieczeniach automatyzacji OLE we wszystkich systemach z rodziny Windows, również w wydaniach serwerowych. Luka - jak to ujęli eksperci Microsoftu - potencjalnie umożliwia zdalne wykonanie kodu, jeżeli użytkownik odwiedzi stronę internetową zawierającą specjalnie spreparowany obraz Windows Metafile (WMF).
Biuletyn MS11-039
Kolejny biuletyn dostarcza poprawkę, która likwiduje lukę w zabezpieczeniach programu Microsoft Silverlight i systemu .NET Framework. Błąd pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową w przeglądarce obsługującej aplikacje Silverlight lub XBAP (XAML Browser Application). Inny możliwy scenariusz zakłada zdalne wykonanie kodu w systemie serwerowym z działającym programem IIS, jeśli dany serwer zezwala na przetwarzanie stron ASP.NET, a osobie atakującej uda się przekazać i uruchomić na nim specjalnie spreparowaną stronę. W aktualizację powinni się zaopatrzyć użytkownicy Silverlighta 4 oraz następujących wersji .NET Frameworka: 2.0, 3.5, 3.5.1 i 4.0.
Biuletyn MS11-040
Ta natomiast aktualizacja usuwa dziurę w zabezpieczeniach programu Forefront Threat Management Gateway 2010 Client. Umożliwia ona zdalne uruchomienie kodu, jeżeli osoba atakująca wykorzysta komputer klienta do wykonania określonych żądań w systemie.
Biuletyn MS11-041
Następny z biuletynów bezpieczeństwa eliminuje błąd w sterownikach trybu jądra, który - podobnie jak omówione wyżej - pozwala na zdalne wykonanie kodu. Aby do tego doszło użytkownik musi odwiedzić udział sieciowy zawierający specjalnie spreparowaną czcionkę OpenType (OTF). Luka występuje we wszystkich wspieranych przez Microsoft wydaniach systemu Windows z wyjątkiem wersji 32-bitowych.
Biuletyn MS11-042
Kolejny biuletyn usuwa dwie luki w zabezpieczeniach rozproszonego systemu plików (DFS). Wykorzystanie groźniejszej z nich umożliwia napastnikowi uzyskanie pełnej kontroli nad systemem. Aby do tego doszło, musi on wysłać specjalnie spreparowaną odpowiedź na żądanie zainicjowane przez klienta. Na atak podatne są wszystkie systemy z rodziny Windows.
Biuletyn MS11-043
Również ten biuletyn łata lukę pozwalającą na zdalne wykonanie kodu, tym razem w zabezpieczeniach klienta SMB. Aby efektywnie ją wykorzystać, osoba atakująca powinna wysłać specjalnie spreparowaną odpowiedź na żądanie zainicjowane przez klienta. Błąd znaleziono we wszystkich wersjach systemu Windows.
Biuletyn MS11-044
Luka usuwana przez tę aktualizację występuje w zabezpieczeniach platformy .NET Framework i umożliwia zdalne wykonanie kodu. Może do tego dojść, jeśli użytkownik wyświetli specjalnie spreparowaną stronę w przeglądarce obsługującej XBAP (XAML Browser Application). W przypadku systemów serwerowych z działającym programem IIS napastnik musi przekazać na dany serwer specjalnie spreparowaną stronę ASP.NET i uruchomić ją tak, jak mogłoby to wyglądać w scenariuszu z wykorzystaniem hostingu. Na atak podatne są następujące wersje .NET Frameworka: 2.0, 3.5, 3.5.1 oraz 4.0.
Biuletyn MS11-050
W najnowszym cyklu poprawek nie mogło zabraknąć także zbiorczej aktualizacji zabezpieczeń programu Internet Explorer. Usuwa ona 11 luk zgłoszonych przez użytkowników. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu po wyświetleniu w przeglądarce specjalnie spreparowanej strony internetowej - napastnik może wówczas uzyskać takie same uprawnienia, jak użytkownik lokalny. Osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Aktualizacja jest przeznaczona dla wszystkich wersji przeglądarki Microsoftu.
Biuletyn MS11-052
Ten z kolei biuletyn usuwa lukę w zabezpieczeniach implementacji języka VML (Vector Markup Language). Pozwala ona na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową przy użyciu Internet Explorera. Poprawkę powinni zainstalować użytkownicy wszystkich wersji przeglądarki Microsoftu z wyjątkiem IE9.
Biuletyn MS11-037
Pierwszy z wydanych w tym miesiącu biuletynów ważnych usuwa lukę w zabezpieczeniach procedury obsługi protokołu MHTML we wszystkich systemach z rodziny Windows, zaczynając od XP, a na 7 kończąc (chociaż w wydaniach serwerowych luce nadano niski wskaźnik ważności). Wykorzystanie błędu prowadzi do ujawnienia informacji - wystarczy, by potencjalna ofiara odwiedziła odpowiednio spreparowany adres URL (cyberprzestępca może np. przesłać jej link e-mailem, odnośniki do złośliwych stron często są publikowane także w serwisach społecznościowych).
Biuletyn MS11-045
Następny z biuletynów dotyczy pakietu biurowego Microsoft Office, a konkretnie Excela, w którym łata aż 8 dziur. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany arkusz kalkulacyjny. Osoba atakująca, której uda się wykorzystać którąś z luk, uzyska takie same uprawnienia, jak zalogowany użytkownik. W przypadku systemu Windows na atak podatne są następujące wersje Office'a: XP, 2003, 2007 i 2010. Poprawkę powinni zainstalować także użytkownicy Mac OS X korzystający z pakietu biurowego Microsoftu (dotyczy wersji 2004, 2008 i 2011).
Biuletyn MS11-046
Ta z kolei aktualizacja usuwa lukę w zabezpieczeniach pomocniczego sterownika funkcji systemu Microsoft Windows (AFD). Błąd ten umożliwia podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. W poprawkę powinni zaopatrzyć się posiadacze wszystkich wspieranych przez korporację systemów Windows.
Biuletyn MS11-047
Poprawka rozprowadzana z tym biuletynem likwiduje dziurę w zabezpieczeniach funkcji Hyper-V systemów Windows Server 2008 i Windows Server 2008 R2. Luka umożliwia przeprowadzenie ataku typu odmowa usługi (DoS), jeśli do magistrali VMBus zostanie wysłany specjalnie spreparowany pakiet przez użytkownika uwierzytelnionego na jednej z maszyn wirtualnych gościa obsługiwanych przez Hyper-V. Aby wykorzystać ten błąd, napastnik musi dysponować prawidłowymi poświadczeniami logowania.
Biuletyn MS11-048
Kolejny biuletyn eliminuje lukę w zabezpieczeniach serwera SMB. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (DoS), jeśli osoba atakująca utworzy specjalnie spreparowany pakiet i wyśle go do systemu, którego dotyczy problem. Aktualizacją powinni zainteresować się użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2.
Biuletyn MS11-049
Ten natomiast biuletyn usuwa błąd w zabezpieczeniach edytora XML. Luka pozwala na ujawnienie informacji, jeśli użytkownik otworzy specjalnie spreparowany plik wykrywania usług (.disco) przy użyciu jednego z następujących programów: Microsoft InfoPath 2007 i 2010, SQL Server 2005, 2008 i 2008 R2, a także Microsoft Visual Studio 2005, 2008 i 2010.
Biuletyn MS11-051
Ostatni z ważnych biuletynów usuwa lukę w zabezpieczeniach usługi Active Directory Certificate Services Web Enrollment. Błąd dotyczy wykorzystania skryptów krzyżowych (XSS) i pozwala na podniesienie uprawnień, co z kolei umożliwia cyberprzestępcy wykonywanie dowolnych poleceń w witrynie w kontekście zaatakowanego użytkownika. Aktualizację powinni zainstalować użytkownicy serwerowych wydań Windowsa z wyjątkiem wersji dla systemów z procesorem Itanium.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|