Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Nie tylko Adobe borykał się ostatnio z lukami ujawnionymi przy okazji wycieku danych z serwerów Hacking Teamu. Także Microsoft musiał pospieszyć się z aktualizacjami i na szczęście nie zawiódł. Jeżeli korzystacie z Windowsa i nie zainstalowaliście jeszcze najnowszych poprawek, zobaczcie, co i dlaczego warto w tym miesiącu załatać.

Biuletyny krytyczne

Biuletyn MS15-065 (KB 3076321)

Najważniejszy według ekspertów biuletyn tego miesiąca dostarcza zbiorczą aktualizację dla przeglądarki Internet Explorer, usuwając 29 luk, w tym takie, które pozwalają na zdalne wykonanie kodu. Błędy znaleziono we wszystkich wersjach IE - od przestarzałej „szóstki”, wciąż jeszcze używanej w systemie Windows Server 2003, po „jedenastkę” udostępnioną wraz z Windowsem 8.1.

Na szczególną uwagę zasługuje podatność ujawniona przy okazji wycieku z serwerów Hacking Teamu, włoskiej firmy specjalizującej się w oprogramowaniu szpiegowskim dostosowanym do wymagań służb specjalnych różnych krajów. Hacking Team, co prawda, nie kupił oferowanego mu exploita zero-day, wykradziona korespondencja pozwoliła jednak ekspertom zidentyfikować i przeanalizować lukę (nadano jej oznaczenie CVE-2015-2425).

(szczegółowe informacje)

Biuletyn MS15-066 (KB 3072604)

Kolejny z wydanych w tym miesiącu biuletynów krytycznych dotyczy silnika skryptów VBScript (podatne wersje to 5.6, 5.7 i 5.8). Usuwany błąd pozwala na zdalne wykonanie kodu, jeśli atakującemu uda się przekonać ofiarę do odwiedzenia spreparowanej strony i uruchomienia aplikacji lub dokumentu Microsoft Office z odpowiednią kontrolką ActiveX. Poprawka jest przeznaczona dla systemów Windows Vista oraz Windows Server 2003, 2008 i 2008 R2.

(szczegółowe informacje)

Biuletyn MS15-067 (KB 3073094)

Następny z lipcowych biuletynów likwiduje usterkę w zabezpieczeniach protokołu RDP (ang. Remote Desktop Protocol). Umożliwia ona zdalne wykonanie kodu po wysłaniu odpowiednio przygotowanej sekwencji pakietów. Na szczęście RDP nie jest domyślnie włączony w żadnym systemie operacyjnym Microsoftu. Poprawkę powinni zainstalować użytkownicy systemów Windows 7 i 8 oraz Windows Server 2012.

(szczegółowe informacje)

Biuletyn MS15-068 (KB 3072000)

Ten z kolei biuletyn dotyczy oprogramowania Hyper-V stosowanego do wirtualizacji serwerów. Poprawka usuwa dwie luki pozwalające na zdalne wykonanie kodu, jeśli atakującemu uda się uwierzytelnić jako gość. Błąd występuje w systemach Windows 8 i 8.1, a także Windows Server 2008, 2008 R2, 2012 i 2012 R2.

(szczegółowe informacje)

Biuletyny ważne

Biuletyn MS15-058 (KB 3065718)

Następny biuletyn usuwa trzy podatności w oprogramowaniu Microsoft SQL Server. Jedna z nich pozwala atakującemu podnieść poziom uprawnień, pozostałe umożliwiają zdalne wykonanie kodu. Aby wykorzystać te luki, atakujący musi mieć uprawnienia do tworzenia i modyfikowania bazy danych. Aktualizacją powinni zainteresować się użytkownicy następujących wersji SQL Servera: 2008, 2008 R2, 2012 i 2014.

(szczegółowe informacje)

Biuletyn MS15-069 (KB 3072631)

Kolejny biuletyn został oznaczony jako ważny, choć według ekspertów z ISC powinien mieć status krytycznego, przynajmniej w odniesieniu do konsumenckich wersji Windowsa. Poprawka usuwa dwie luki, które pozwalają na zdalne wykonanie kodu, jeśli atakujący podsunie ofierze spreparowaną bibliotekę DLL i przekona ją do otwarcia pliku RTF, który odwołuje się do tej biblioteki. Atakujący, któremu uda się wykorzystać te błędy, otrzyma możliwość instalowania dowolnych programów, przeglądania, edytowania i usuwania danych, a także tworzenia nowych kont z pełnymi uprawnieniami. Problem występuje we wszystkich wersjach systemu Windows.

(szczegółowe informacje)

Biuletyn MS15-070 (KB 3072620)

Natomiast ten biuletyn dostarcza aktualizację, która usuwa osiem luk w pakiecie Microsoft Office i według ekspertów z ISC również powinna być oznaczona jako krytyczna (w sieci dostępny jest już exploit na jedną z usuwanych podatności). Najpoważniejsze z łatanych błędów pozwalają na zdalne wykonanie nieautoryzowanego kodu, co można wykorzystać do przejęcia pełnej kontroli nad komputerem. Aby do tego doszło, użytkownik musi otworzyć odpowiednio przygotowany plik. Zagrożeni są posiadacze oprogramowania Microsoft Office 2007, 2010, 2013 i 2013 RT, Microsoft Office for Mac 2011, Microsoft SharePoint Server 2007, 2010 i 2013.

(szczegółowe informacje)

Biuletyn MS15-071 (KB 3068457)

Wraz z kolejnym biuletynem dostarczana jest poprawka, która usuwa błąd w zabezpieczeniach usługi Netlogon. Umożliwia on podniesienie poziomu uprawnień przy użyciu specjalnie spreparowanej aplikacji. Na atak podatne są wszystkie serwerowe wersje systemu Windows (2003, 2008, 2008 R2, 2012 oraz 2012 R2).

(szczegółowe informacje)

Biuletyn MS15-072 (KB 3069392)

Następny biuletyn likwiduje błąd związany z przetwarzaniem grafiki. Uwierzytelniony atakujący, któremu uda się wykorzystać tę lukę, może podnieść poziom uprawnień i przejąć kontrolę nad podatnym systemem. Aktualizacja jest przeznaczona dla użytkowników wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS15-073 (KB 3070102)

Nie mogło w tym miesiącu zabraknąć także biuletynu, który usuwa błędy w sterownikach trybu jądra, tym razem aż sześć. Umożliwiają one podniesienie poziomu uprawnień - aby do tego doszło, atakujący musi zalogować się w podatnym systemie i uruchomić specjalnie spreparowaną aplikację. Problem występuje we wszystkich wersjach systemu Windows, zarówno klienckich, jak i serwerowych.

(szczegółowe informacje)

Biuletyn MS15-074 (KB 3072630)

Zadaniem tej aktualizacji jest przeciwdziałanie podniesieniu uprawnień, co może być skutkiem wadliwego działania usługi Instalator Windows, która pozwala na instalowanie i odinstalowywanie programów. Również tę poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS15-075 (KB 3072633)

Kolejny biuletyn likwiduje dwie luki w zabezpieczeniach mechanizmu osadzania obiektów (OLE). Błędy te umożliwiają podniesienie poziomu uprawnień i mogą zostać wykorzystane w połączeniu z innymi lukami, pozwalającymi np. zdalnie wykonać nieautoryzowany kod. Na atak podatne są wszystkie wersje Windowsa.

(szczegółowe informacje)

Biuletyn MS15-076 (KB 3067505)

Ten z kolei biuletyn likwiduje lukę w protokole zdalnego wywoływania procedur (RPC), która umożliwia podniesienie uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Wykorzystanie podatności pozwoli mu uzyskać pełną kontrolę nad systemem. Aktualizacja jest przeznaczona dla wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS15-077 (KB 3077657)

Ostatni z lipcowych biuletynów łata jeszcze jedną lukę (CVE-2015-2387) ujawnioną po włamaniu do Hacking Teamu. Dotyczy ona obsługi czcionek Adobe w systemie Windows i pozwala na podniesienie poziomu uprawnień, jeśli atakującemu uda się zalogować do systemu i uruchomić specjalnie spreparowaną aplikację. Wśród danych, które wyciekły z serwerów włoskiej firmy, znaleziono exploit wykorzystujący tę lukę. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Zobacz też inne aktualizacje wydane w tym tygodniu:


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *