Gigant z Redmond udostępnił w marcu 6 biuletynów bezpieczeństwa, które usuwają luki w różnych składnikach systemu Windows i programach takich, jak Visual Studio oraz Microsoft Expression Design. Tylko jedna z aktualizacji została oznaczona jako krytyczna.
Biuletyn MS12-020
Jedyny w tym miesiącu biuletyn krytyczny dostarcza aktualizację, która usuwa dwie luki w zabezpieczeniach pulpitu zdalnego. Poważniejsza z tych luk umożliwia zdalne wykonanie kodu, jeśli osoba atakująca wyśle do zagrożonego systemu sekwencję specjalnie spreparowanych pakietów RDP (ang. Remote Desktop Protocol). Mimo że protokół RDP nie jest domyślnie włączony w żadnym systemie operacyjnym Microsoftu, poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa.
Biuletyn MS12-017
Ten z kolei biuletyn usuwa lukę w zabezpieczeniach serwera DNS. Umożliwia ona przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service - DoS), jeśli nieuwierzytelniona osoba atakująca zdalnie wyśle specjalnie spreparowaną kwerendę DNS do atakowanego serwera. Problem dotyczy systemów Windows Server 2003, Windows Server 2008 oraz Windows Server 2008 R2.
Biuletyn MS12-018
Następny biuletyn bezpieczeństwa przynosi łatkę na lukę w zabezpieczeniach sterowników trybu jądra systemu Windows. Pozwala ona na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Poprawką powinni zainteresować się użytkownicy wszystkich wersji Windowsa.
Biuletyn MS12-021
Kolejna aktualizacja oznaczona jako ważna likwiduje błąd w oprogramowaniu Visual Studio 2008 i 2010. Umożliwia on podniesienie poziomu uprawnień, jeśli osoba atakująca umieści w ścieżce używanej przez program Visual Studio specjalnie spreparowany dodatek i przekona użytkownika, który posiada wyższy poziom uprawnień, do uruchomienia tej aplikacji.
Biuletyn MS12-022
Z tym natomiast biuletynem dostarczana jest poprawka usuwająca lukę w oprogramowaniu Microsoft Expression Design, która pozwala na zdalne wykonanie kodu. Aby atak się powiódł, użytkownik musi odwiedzić niezaufaną zdalną lokalizację systemu plików lub udział WebDAV i otworzyć prawidłowy plik (na przykład .xpr lub .DESIGN) znajdujący się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL).
Biuletyn MS12-019
Ostatni z omawianych biuletynów łata dziurę w zabezpieczeniach programu Windows DirectWrite. Umożliwia ona atak typu „odmowa usługi”, jeśli osoba atakująca wyśle specjalnie spreparowaną sekwencję znaków Unicode bezpośrednio do klienta wiadomości błyskawicznych. Problem występuje w systemach Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|