Zgodnie z wcześniejszymi zapowiedziami Microsoft wydał w grudniu 17 biuletynów bezpieczeństwa, łatając przy tym 40 luk. Tym razem tylko dwa biuletyny uzyskały krytyczny wskaźnik ważności - jeden dostarcza zbiorczą aktualizację dla Internet Explorera, drugi eliminuje 3 dziury w sterowniku czcionek ekranowych OTF, które mogą zostać wykorzystane do zdalnego wykonania szkodliwego kodu. W aktualizacji podajemy informację o problemach, które stwarza jedna z udostępnionych poprawek.
Biuletyn MS10-090
Jeden z dwóch wydanych w tym miesiącu biuletynów krytycznych usuwa 7 luk w zabezpieczeniach przeglądarki Internet Explorer, w tym m.in. ujawniony w listopadzie problem związany z nieprawidłowym przetwarzaniem poleceń kaskadowych arkuszy stylów (CSS) w dokumentach HTML. Najpoważniejsze z usuwanych luk umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW przy użyciu przeglądarki Microsoftu. Aktualizacją powinni zainteresować się posiadacze IE 6, 7 oraz 8.
Biuletyn MS10-091
Użytkownicy wszystkich wspieranych wersji Windowsa (także serwerowych) powinni zaopatrzyć się w poprawkę usuwającą błędy w w zabezpieczeniach sterownika czcionek OpenType (OTF). W tym przypadku osoba atakująca może udostępnić specjalnie spreparowaną czcionkę OpenType w udziale sieciowym. Ścieżka sterowania, której dotyczy luka, zostanie wyzwolona, kiedy użytkownik przejdzie do tego udziału w Eksploratorze Windows. Napastnik przejmie wówczas kontrolę nad zagrożonym systemem: będzie mógł instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami.
Biuletyn MS10-092
Pierwszy z biuletynów oznaczonych jako ważne usuwa lukę w zabezpieczeniach Harmonogramu zadań. Umożliwia ona podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Microsoft zapewnia, że nie jest możliwe wykorzystanie tego błędu w sposób zdalny lub przez użytkowników anonimowych. To ostatnia z wykrytych dotąd luk wykorzystywanych przez robaka Stuxnet, który posłużył m.in. do zaatakowania elektrowni atomowej w Iranie. Łatkę powinni zainstalować użytkownicy systemów Windows Vista i 7, a także Windows Server 2008 i 2008 R2.
Biuletyn MS10-093
Ta z kolei aktualizacja usuwa błąd w zabezpieczeniach programu Windows Movie Maker. Umożliwia on zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku multimedialnego, który znajduje się w tym samym katalogu sieciowym, co odpowiednio spreparowany plik biblioteki. Aby atak mógł się powieść, użytkownik musi odwiedzić niezaufaną zdalną lokalizację systemu plików lub udział WebDAV. Problem dotyczy Windows Movie Makera 2.6 we wszystkich obsługiwanych wersjach systemu Windows Vista.
Biuletyn MS10-094
Lukę umożliwiającą zdalne wykonanie kodu wykryto również w programie Windows Media Encoder. Aby atak się powiódł, napastnik musi zachęcić użytkownika do otwarcia prawidłowego pliku programu Windows Media Profile (z rozszerzeniem .prx), który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki. W łatkę powinni zaopatrzyć się użytkownicy systemów Windows XP, Vista oraz Server 2003 i 2008.
Biuletyn MS10-095
Poprawka dostarczana z tym biuletynem usuwa lukę pozwalającą na zdalne wykonanie kodu, jeśli użytkownik otworzy plik programu Windows Live Mail (z rozszerzeniem .eml lub .rss) bądź programu Microsoft Live Writer (z rozszerzeniem .wpost) znajdujący się w tym samym folderze sieciowym, co specjalnie spreparowany plik biblioteki. Tak samo jak w przypadku omówionych już luk, atak powiedzie się pod warunkiem, że użytkownik odwiedzi niezaufaną zdalną lokalizację systemu plików lub udział WebDAV i wykona wspomniane wcześniej czynności. Błąd występuje w systemach Windows 7 i Windows Server 2008 R2.
Biuletyn MS10-096
Kolejny biuletyn pozwala na usunięcie luki w zabezpieczeniach Książki adresowej systemu Windows. Błąd umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy plik Książki adresowej umieszczony w tym samym folderze sieciowym, co specjalnie spreparowany plik biblioteki. Luka dotyczy wszystkich obsługiwanych wersji Windowsa.
Biuletyn MS10-097
Podobny błąd związany jest również z ładowaniem bibliotek w Kreatorze rejestrowania połączenia internetowego. Aby doszło do jego wykorzystania, użytkownik musi otworzy plik .ins lub .isp znajdujący się w tym samym folderze sieciowym, co specjalnie spreparowany plik biblioteki. W tym celu musi oczywiście odwiedzić niezaufaną zdalną lokalizację systemu plików lub udział WebDAV. Poprawkę powinni zainstalować użytkownicy systemów Windows XP i Windows Server 2003.
Biuletyn MS10-098
Wraz z następnym biuletynem dostarczana jest łatka usuwająca luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Dziury te mogą umożliwić podniesienie uprawnień, jeśli osoba atakująca zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Błąd występuje we wszystkich obsługiwanych wersjach Windowsa. Według Microsoftu nie jest możliwe wykorzystanie luk w sposób zdalny ani przez użytkowników anonimowych.
Biuletyn MS10-099
Ten natomiast biuletyn pozwala wyeliminować lukę w zabezpieczeniach składnika NDProxy usługi routingu i dostępu zdalnego w systemach Windows XP oraz Windows Server 2003. Dziura ta może posłużyć do podniesienia uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Napastnik musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie, aby wykorzystać możliwości stwarzane przez lukę.
Biuletyn MS10-100
Użytkownicy systemów Windows Vista i 7, a także Windows Server 2008 i 2008 R2 powinni zainteresować się także tym biuletynem. Usuwa on lukę w zabezpieczeniach interfejsu użytkownika (UI) służącego do wyrażania zgody. Jeżeli osoba atakująca będzie dysponować prawidłowymi poświadczeniami logowania i uprawnieniami SeImpersonatePrivilege, może dojść do podniesienia poziomu uprawnień. Aby to osiągnąć, napastnik musi uruchomić specjalnie spreparowaną aplikację w systemie, którego dotyczy problem.
Biuletyn MS10-101
Niniejsza aktualizacja zabezpieczeń usuwa dziurę w usłudze Netlogon RPC w systemach Windows Server 2003, 2008 i 2008 R2 skonfigurowanych jako kontrolery domen. Luka umożliwia przeprowadzenie ataku typu „odmowa usługi” (ang. denial of service, DoS), jeśli osoba atakująca wyśle specjalnie spreparowany pakiet RPC do interfejsu usługi Netlogon RPC w zagrożonym systemie. W celu wykorzystania tej luki osoba atakująca musi dysponować uprawnieniami administratora na komputerze podłączonym do tej samej domeny, co kontroler domen.
Biuletyn MS10-102
Błąd omawiany w tym biuletynie dotyczy funkcji Hyper-V systemów Windows Server 2008 i 2008 R2. Luka umożliwia przeprowadzenie ataku typu „odmowa usługi”, jeśli do magistrali VMBus zostanie wysłany specjalnie spreparowany pakiet przez użytkownika uwierzytelnionego na jednej z maszyn wirtualnych gościa obsługiwanych przez serwer funkcji Hyper-V. Aby wykorzystać tę dziurę, osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania i być w stanie wysyłać specjalnie spreparowane treści z maszyny wirtualnej gościa. Nie jest możliwe wykorzystanie luki w sposób zdalny lub przez użytkowników anonimowych.
Biuletyn MS10-103
Kolejna aktualizacja pozwala usunąć 5 luk w zabezpieczeniach Microsoft Publishera. Wszystkie umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy w tym programie specjalnie spreparowany plik. Osoba atakująca, której uda się wykorzystać jedną z luk, może uzyskać pełną kontrolę nad zagrożonym systemem. Błąd występuje w oprogramowaniu Microsoft Office XP, 2003, 2007 i 2010.
Biuletyn MS10-104
Lukę, która pozwala na zdalne wykonanie kodu, znaleziono także w programie Microsoft Office SharePoint Server 2007. Można ją wykorzystać, jeśli osoba atakująca wyśle specjalnie spreparowane żądanie SOAP do Usługi uruchamiania konwersji dokumentów w środowisku serwera SharePoint, w którym jest używana Usługa równoważenia obciążenia konwersji dokumentów. Warto zauważyć, że obie usługi w omawianym programie są domyślnie wyłączone.
Biuletyn MS10-105
Ten natomiast biuletyn usuwa 7 luk w zabezpieczeniach filtrów graficznych pakietu Microsoft Office. Mogą one pozwolić na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik obrazu przy użyciu aplikacji wchodzących w skład MS Office'a. Osoba atakująca, której uda się wykorzystać którąś z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Z tego względu osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Problem dotyczy pakietów Microsoft Office XP, 2003, 2007 i 2010, a także oprogramowania Microsoft Office Converter Pack i Microsoft Works 9.
Biuletyn MS10-106
Ostatni z wydanych w grudniu biuletynów otrzymał wskaźnik ważności „umiarkowany” i dotyczy luki w zabezpieczeniach programu Microsoft Exchange Server. Można ją wykorzystać do przeprowadzenia ataku typu „odmowa usługi” (DoS), jeśli uwierzytelniona osoba atakująca wyśle specjalnie spreparowany komunikat sieciowy do komputera, na którym uruchomiono usługę Exchange. Według Microsoftu domyślne konfiguracje zapór mogą pomóc w zabezpieczeniu sieci przed atakami spoza obszaru działania przedsiębiorstwa.
Jak poinformował redakcję DI jeden z Czytelników, poprawka KB2412171 dostarczona przez Microsoft 14 grudnia powoduje w systemie Windows 7 problem z autoarchiwizacją poczty w programie Microsoft Outlook - odpowiednia opcja po prostu... znika z ustawień, co można zobaczyć na zamieszczonych obok zrzutach ekranu.
Pracownicy polskiego oddziału Microsoftu jeszcze o tym nic nie wiedzą i nie byli w stanie udzielić pomocy - napisał Czytelnik.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|