Zgodnie z wcześniejszą zapowiedzią Microsoft przygotował w czerwcu 7 biuletynów bezpieczeństwa, które pozwalają wyeliminować 27 luk w różnych składnikach systemu Windows. Na szczególną uwagę zasługuje zbiorcza aktualizacja dla Internet Explorera, w sieci pojawiły się już bowiem exploity wykorzystujące niektóre z łatanych przez nią luk.
Biuletyn MS12-036
Pierwszy z wydanych w tym miesiącu biuletynów krytycznych dostarcza aktualizację, która usuwa lukę w zabezpieczeniach protokołu RDP (Remote Desktop Protocol). Umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca wyśle serię specjalnie spreparowanych pakietów RDP do systemu, którego dotyczy luka. Podatność występuje we wszystkich wersjach Windowsa, ale jak podkreśla Microsoft, protokół RDP nie jest domyślnie włączony w żadnej z nich.
Biuletyn MS12-037
Z tym biuletynem otrzymujemy zbiorczą aktualizację zabezpieczeń dla Internet Explorera, która eliminuje 13 luk - najpoważniejsze z nich pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW. Przestępca, któremu uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Z tego względu osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich dostępnych wydań IE, Dziennik Internautów zaleca przed tą operacją zaktualizować przeglądarkę do najnowszej wersji.
Biuletyn MS12-038
Ta natomiast aktualizacja usuwa lukę w zabezpieczeniach programu .NET Framework, która pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową w przeglądarce obsługującej aplikacje przeglądarki XAML (XBAP). Może też zostać wykorzystana do obejścia ograniczeń zabezpieczeń dostępu kodu (CAS) przez aplikacje stworzone przy użyciu tej platformy programistycznej. Poprawką powinni zainteresować się użytkownicy oprogramowania .NET Framework 2.0, 3.5.1 oraz 4 we wszystkich wersjach Windowsa (klienckich i serwerowych).
Biuletyn MS12-039
Kolejny biuletyn bezpieczeństwa, oznaczony jako ważny, przynosi łatkę na cztery luki w pakiecie Microsoft Lync 2010. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli udostępnioną zawartość, w której znajdują się specjalnie spreparowane czcionki TrueType. Poprawkę powinni zainstalować również użytkownicy programu Microsoft Communicator 2007 R2 - w jego przypadku wykorzystanie luk może prowadzić do ujawnienia informacji.
Biuletyn MS12-040
Następny z biuletynów usuwa lukę w zabezpieczeniach modułu Enterprise Portal systemu Microsoft Dynamics AX 2012. Luka ta pozwala na podniesienie uprawnień w przypadku kliknięcia przez użytkownika specjalnie spreparowanego adresu URL lub odwiedzenia odpowiednio przygotowanej strony internetowej. Filtr XSS w przeglądarkach Internet Explorer 8 i 9 zapobiega temu atakowi, szkopuł w tym, że w strefie Internet jest on domyślnie wyłączony, poza tym wielu internautów używa do przeglądania sieci innych programów (zob. Chrome przeglądarką nr 1 na świecie. IE jest DRUGI!).
Biuletyn MS12-041
Z tym natomiast biuletynem dostarczana jest poprawka, która likwiduje pięć luk w zabezpieczeniach sterowników trybu jądra w systemach Microsoftu. Mogą one umożliwić podniesienie uprawnień, jeśli osoba atakująca zaloguje się do podatnego systemu i uruchomi specjalnie spreparowaną aplikację. Problem występuje we wszystkich wersjach Windowsa.
Biuletyn MS12-042
Również ostatnia z ważnych aktualizacji dotyczy zabezpieczeń jądra systemu Windows. Likwiduje ona dwie luki, które pozwalają na podniesienie uprawnień, jeśli atakujący - po zalogowaniu się - uruchomi specjalnie spreparowaną aplikację. Łatkę powinni zainstalować użytkownicy systemów Windows XP, Windows Server 2003, Windows 7 i Windows Server 2008 R2.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|