W styczniu Microsoft uraczył użytkowników swojego oprogramowania tylko czterema biuletynami. Żadna z opublikowanych aktualizacji nie otrzymała statusu krytycznej, co nie oznacza, że można je zignorować. Na uwagę zasługuje też przedłużenie wsparcia dla narzędzia Security Essentials w systemie Windows XP do połowy lipca 2015 r.
reklama
Jak już nieraz informowaliśmy w Dzienniku Internautów, 8 kwietnia 2014 r. gigant z Redmond zakończy świadczenie pomocy technicznej dla 12-letniego już Windowsa XP. Z myślą o użytkownikach, którzy wciąż jeszcze nie wykonali migracji do nowszych wersji systemu, Microsoft postanowił dostarczać im sygnatury złośliwego oprogramowania i silnik Security Essentials do 14 lipca 2015 r. Nie ma co liczyć na inne aktualizacje, warto więc pomyśleć o szybkiej przesiadce, niekoniecznie na kolejny system Microsoftu (zob. Linux - kiedy warto się nim zainteresować?).
Biuletyn MS14-001
Pierwszy z wydanych w tym roku biuletynów likwiduje trzy podatności w edytorze tekstu Microsoft Word. Umożliwiają one zdalne wykonanie kodu po otwarciu specjalnie spreparowanego dokumentu - może to doprowadzić do przejęcia uprawnień aktualnie zalogowanego użytkownika przez osobę atakującą. Luki występują w oprogramowaniu: Microsoft Office 2003, 2007, 2010 i 2013, Microsoft SharePoint Server 2010 i 2013, Microsoft Office Web Apps 2010 i 2013, Microsoft Office Compatibility Pack oraz Microsoft Word Viewer. Według ekspertów z SANS Technology Institute aktualizacja ta powinna była otrzymać status krytycznej.
Biuletyn MS14-002
Ten biuletyn cieszy się większą uwagą specjalistów ds. bezpieczeństwa, gdyż usuwa lukę w sterowniku trybu jądra NDProxy.sys, o której zrobiło się głośno pod koniec ubiegłego roku. Umożliwia ona uruchomienie złośliwego kodu przy użyciu specjalnie spreparowanego pliku PDF - cyberprzestępcy wykorzystali to w czasie ataków ukierunkowanych zmierzających do podniesienia uprawnień w zaatakowanym systemie. Poprawkę powinni zainstalować użytkownicy systemów Windows XP i Windows Server 2003.
Biuletyn MS14-003
Następny biuletyn również dotyczy luki w sterowniku trybu jądra, tym razem jednak chodzi o win32k.sys. Wykorzystanie podatności pozwala na podniesienie uprawnień, jeśli osoba atakująca będzie w stanie zalogować się lokalnie i uruchomić specjalnie spreparowaną aplikację. Poprawka jest przeznaczona dla systemów Windows 7 i Windows Server 2008 R2.
Biuletyn MS14-004
Kolejny - ostatni w tym miesiącu - biuletyn likwiduje błąd w systemie Microsoft Dynamics AX, który służy do zarządzania zasobami przedsiębiorstwa. Usuwana luka umożliwia przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli uwierzytelniony atakujący wyśle specjalnie spreparowane dane do podatnego serwera obiektów (ang. Application Object Server, AOS). Aktualizacją powinni zainteresować się użytkownicy oprogramowania Microsoft Dynamics AX 4.0, 2009, 2012 oraz 2012 R2.
Poniżej można obejrzeć przygotowane przez Microsoft podsumowanie wideo:
Zobacz także biuletyny bezpieczeństwa wydane w styczniu przez Adobe i Oracle
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
Artykuł 212 nie będzie wykreślony. Rząd nie rozumie, co z nim jest nie tak
|
|
|
|
|
|