Zaktualizowałeś już swego Windowsa? Lipcowe biuletyny zabezpieczeń są dostępne
Jak w każdy drugi wtorek miesiąca, Microsoft opublikował nową porcję łatek. Tym razem wydał 9 biuletynów bezpieczeństwa - 3 spośród nich otrzymały status krytycznych, pozostałe zostały oznaczone jako ważne.
BIULETYNY KRYTYCZNE
Biuletyn MS12-043
Pierwszy z wydanych w tym miesiącu biuletynów krytycznych dotyczy podatności w oprogramowaniu Microsoft XML Core Services. Umożliwia ona zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę WWW przy użyciu programu Internet Explorer. Problem występuje we wszystkich wersjach systemu Windows. Z łataniem warto się pospieszyć, w sieci dostępne są już bowiem exploity wykorzystujące tę lukę (zostały one włączone także do pakietów Metasploit i Blackhole).
Biuletyn MS12-044
Z kolejnym biuletynem dostarczana jest aktualizacja, która usuwa dwie luki w przeglądarce Internet Explorer. Mogą one posłużyć do zdalnego wykonania kodu, jeżeli użytkownik wyświetli specjalnie spreparowaną stronę WWW. Atakujący może wtedy uzyskać takie same uprawnienia, jak zalogowany użytkownik. Z tego względu osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi.
Biuletyn MS12-045
Ta natomiast aktualizacja usuwa lukę w zabezpieczeniach Microsoft Data Access Components. Umożliwia ona osobie atakującej zdalne wykonanie kodu pod warunkiem, że użytkownik wyświetli specjalnie spreparowaną stronę WWW. Poprawkę należy zainstalować we wszystkich wersjach systemu Windows, choć na wykorzystanie luki najbardziej narażeni są użytkownicy wersji klienckich (Windows XP, Windows Vista oraz Windows 7).
BIULETYNY WAŻNE
Biuletyn MS12-046
Następny biuletyn bezpieczeństwa, oznaczony jako ważny, przynosi łatkę na lukę w zabezpieczeniach programu Microsoft Visual Basic for Applications. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office (np. z rozszerzeniem .docx) znajdujący się w tym samym katalogu, co odpowiednio przygotowany plik biblioteki dynamicznej - DLL. Jeśli użytkownik będzie zalogowany jako administrator, osoba atakująca, której uda się wykorzystać lukę, uzyska pełną kontrolę nad atakowanym systemem. Będzie mogła wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Problem dotyczy pakietów Microsoft Office 2003, 2007 i 2010. Jak podaje Symantec, w sieci dostępne są już exploity wykorzystujące tę lukę.
Biuletyn MS12-047
Ten z kolei biuletyn likwiduje dwie luki w zabezpieczeniach sterowników trybu jądra w systemach Microsoftu. Mogą one umożliwić podniesienie uprawnień, jeśli osoba atakująca zaloguje się do podatnego systemu i uruchomi specjalnie spreparowaną aplikację. Problem występuje we wszystkich wersjach Windowsa.
Biuletyn MS12-048
Następna aktualizacja dotyczy wadliwej obsługi nazw plików i katalogów. Specjaliści z ośrodka Internet Storm Center oznaczyli ją jako krytyczną (zarówno dla klienckich wersji systemu, jak i serwerowych). Luka umożliwia zdalne wykonanie kodu, co skutkuje uzyskaniem przez atakującego takich samych uprawnień, jakie ma aktualnie zalogowany użytkownik. Błąd znaleziono we wszystkich wersjach Windowsa.
Biuletyn MS12-049
To kolejny biuletyn, z którego oznaczeniem nie zgadza się Internet Storm Center. Likwiduje on lukę w zabezpieczeniach protokołu Transport Layer Security (TLS). Wykryta podatność może prowadzić do ujawnienia przesyłanych informacji w sytuacji, gdy atakujący przechwyci zaszyfrowany ruch sieciowy propagowany przez podatny system. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa.
Biuletyn MS12-050
Następna aktualizacja naprawia łącznie sześć błędów, które pozwalają na podniesienie uprawnień, jeśli użytkownik odwiedzi specjalnie spreparowany adres URL, który go przekieruje do odpowiednio przygotowanej witryny programu SharePoint. Atakujący uzyska wówczas takie same uprawnienia, jak użytkownik aktualnie zalogowany w systemie. Problem występuje w oprogramowaniu: Microsoft InfoPath 2007 i 2010, Microsoft Office SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft Groove Server, Microsoft Windows SharePoint Services 3.0, Microsoft SharePoint Foundation 2010 oraz Microsoft Office Web Apps 2010.
Biuletyn MS12-051
Ostatni z ważnych biuletynów opisuje podatność pakietu Microsoft Office 2011 dla komputerów Mac. Wykryta luka pozwala na podniesienie uprawnień, jeśli osobie atakującej uda się umieścić w systemie złośliwy plik wykonywalny, a użytkownik nieopatrznie go otworzy.
Źródło:
Dziennik Internautów
Data dodania:
12.07.2012 15:01, przez: ches_ter
Czytano:
3027 razy
Ocena:
- Brak ocen
|
|