W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft opublikował 14 biuletynów zabezpieczeń, łatając szereg luk we wszystkich wersjach Windowsa, również w niedawno udostępnionym systemie Windows 10. Aktualizacja: tydzień później gigant z Redmond wydał jeszcze jeden biuletyn, który usuwa krytyczną lukę w przeglądarce Internet Explorer.
reklama
Biuletyn MS15-079
Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację dla Internet Explorera, która usuwa 13 luk, w tym takie, które pozwalają na zdalne uruchomienie złośliwego kodu. Podatności występują we wszystkich wersjach przeglądarki Microsoftu - od „siódemki” po „jedenastkę”. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy IE. Jego silnik renderujący został tak zaprojektowany, aby twórcy aplikacji mogli dodawać funkcjonalność przeglądarki do własnego oprogramowania i niektórzy z tej opcji korzystają. Ignorując omawianą aktualizację, narażamy się na atak.
Biuletyn MS15-080
Kolejny z sierpniowych biuletynów krytycznych usuwa 15 luk umożliwiających zdalne wykonanie kodu, podniesienie uprawnień lub ominięcie zabezpieczeń systemu, jeśli potencjalna ofiara otworzy odpowiednio spreparowany dokument albo stronę internetową korzystającą z osadzonych czcionek TrueType lub OpenType. Na atak podatne są wszystkie wersje Windowsa i platformy .NET Framework, a także Microsoft Office 2007 i 2010, Microsoft Lync 2010 i 2013, Microsoft Silverlight 5.
Biuletyn MS15-081
Następny biuletyn likwiduje 8 luk w zabezpieczeniach pakietu Microsoft Office. Najpoważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli atakującemu uda się przekonać ofiarę do otworzenia specjalnie spreparowanego pliku. Błąd występuje w oprogramowaniu Microsoft Office 2007, 2010, 2013 i 2013 RT, Microsoft Office for Mac 2011 i 2016, Microsoft SharePoint Server 2010 i 2013, Microsoft Office Web Apps 2010 i 2013.
Biuletyn MS15-091
Ten z kolei biuletyn usuwa 4 luki w zabezpieczeniach przeglądarki Edge, którą znajdziemy w systemie Windows 10. Najpoważniejszy z usuwanych błędów pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi odpowiednio przygotowaną stronę internetową. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi.
Biuletyn MS15-093 (wydany 18.08.2015)
Ostatni z omawianych biuletynów krytycznych został opublikowany poza miesięcznym cyklem aktualizacji i dotyczy każdej z wersji Internet Explorera (od 7 do 11). Usuwana luka pozwala na zdalne wykonanie kodu - odwiedziny na specjalnie spreparowanej stronie mogą zakończyć się tym, że atakujący uzyska w systemie takie same uprawnienia, jak aktualnie zalogowany użytkownik. Poprawkę powinni zainstalować posiadacze wszystkich wersji Windowsa.
Biuletyn MS15-082
Kolejny biuletyn, oznaczony już jako ważny, usuwa dwie luki w zabezpieczeniach protokołu RDP (ang. Remote Desktop Protocol). Poważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli atakujący umieści na komputerze ofiary specjalnie spreparowaną bibliotekę DLL i przekona użytkownika np. do uruchomienia aplikacji, która tę bibliotekę załaduje zamiast właściwej. Problem odnotowano we wszystkich wersjach Windowsa, wyłączając najnowszy Windows 10.
Biuletyn MS15-083
Następny biuletyn likwiduje lukę w serwerze SMB - do przejęcia nad nim kontroli wystarczy, by atakujący przesłał odpowiednio zmodyfikowany pakiet. Poprawkę powinni zainstalować użytkownicy systemów Windows Vista i Windows Server 2008.
Biuletyn MS15-084
Natomiast ten biuletyn dostarcza aktualizację, która usuwa trzy luki w zabezpieczeniach narzędzi Microsoft XML Core Services. Umożliwiają one wyciek poufnych informacji, jeśli użytkownik kliknie w specjalnie spreparowany link przesłany mu np. e-mailem. Poprawką powinni zainteresować się posiadacze wszystkich wersji systemu Windows (oprócz Windowsa 10), a także oprogramowania Microsoft Office 2007 i Microsoft InfoPath 2007.
Biuletyn MS15-085
Wraz z kolejnym biuletynem dostarczana jest poprawka, która usuwa błąd w zabezpieczeniach narzędzia służącego do montowania napędów (ang. Mount Manager). Luka umożliwia podniesienie uprawnień, jeśli atakujący podłączy do komputera ofiary złośliwe urządzenie USB. Błąd występuje we wszystkich wersjach Windowsa.
Biuletyn MS15-086
Zadaniem tej aktualizacji jest przeciwdziałanie podniesieniu uprawnień na skutek wykorzystania luki w oprogramowaniu Microsoft System Center 2012 Operations Manager i Microsoft System Center 2012 Operations Manager R2. Może do tego dojść, jeśli atakujący przekona użytkownika do kliknięcia w specjalnie spreparowany odnośnik.
Biuletyn MS15-087
Następny biuletyn dotyczy usług UDDI (ang. Universal Description, Discovery and Integration) i likwiduje podatność, która umożliwia podniesienie uprawnień w wyniku ataku XSS na formularz wyszukiwania. Na atak podatny jest Windows Server 2008 oraz Microsoft BizTalk Server 2010, 2013 i 2013 R2.
Biuletyn MS15-088
Kolejny biuletyn usuwa podatność, która może spowodować wyciek poufnych informacji po użyciu przez atakującego określonych parametrów wiersza poleceń w Notatniku, Visio, PowerPoincie, Excelu lub Wordzie. Aby do tego doszło, atakujący musi wpierw ominąć zabezpieczenia systemu, wykorzystując jakąś inną lukę. Poprawka jest przeznaczona dla wszystkich wersji Windowsa.
Biuletyn MS15-089
Również ten biuletyn zapobiega ujawnieniu poufnych informacji. W tym przypadku usuwana jest luka, poprzez którą atakujący może wymusić nawiązanie połączenia z serwerem WebDAV za pomocą przestarzałego protokołu SSL 2.0, by następnie przeprowadzić atak man-in-the-middle i przechwycić interesujące go dane. Aktualizację powinni zainstalować użytkownicy wszystkich wersji systemu Windows oprócz Windowsa 10.
Biuletyn MS15-090
Natomiast ten biuletyn likwiduje trzy luki pozwalające na podniesienie uprawnień, jeśli atakującemu uda się zalogować do systemu i uruchomić specjalnie spreparowaną aplikację. Błędy dotyczą menedżera obiektów (ang. Object Manager) we wszystkich wersjach Windowsa, wyłączając Windows 10.
Biuletyn MS15-092
Ostatni z biuletynów oznaczonych jako ważne przynosi poprawkę, która łata trzy dziury w oprogramowaniu Microsoft .NET Framework 4.6. Umożliwiają one podniesienie uprawnień, jeśli atakujący skłoni użytkownika do uruchomienia specjalnie spreparowanej aplikacji .NET.
Czytaj także: Już wiemy, dlaczego Microsoft utrzymał IE w systemie Windows 10
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|