r   e   k   l   a   m   a
r   e   k   l   a   m   a

Majowe biuletyny Microsoftu: dziurawy DirectX, IE, Edge, Office, a do tego odszyfrowanie SSL

Strona główna AktualnościBEZPIECZEŃSTWO

Majowa seria biuletynów bezpieczeństwa Microsoftu już za nami. Tym razem znaleziono 36 luk, a załatano je za pomocą 15 poprawek. Jak zwykle znaczna ich część dotyczy przeglądarek, po raz kolejny pokazując, że uszczelnienie Edge i Explorera jest chyba niemożliwe. Problemy znaleziono też w stosie grafiki oraz osadzonych w kernelu NT sterownikach.

IE i Edge ulepione z tej samej gliny

Siedem biuletynów zaklasyfikowano jako „krytyczne”. Oto one:

MS16-051 jest związany z błędami w silniku skryptowym Internet Explorera. Błąd w obsłudze obiektów w pamięci pozwala na zdalne uruchomienie kodu z uprawnieniami zalogowanego użytkownika. Poprzez wykorzystanie kontrolek ActiveX do ataku na tę podatność można też wykorzystać dokumenty otwierane w pakiecie Microsoft Office.

r   e   k   l   a   m   a

MS16-052 wygląda na tę samą podatność dla przeglądarki Microsoft Edge. Tak, Edge to zupełnie nowa przeglądarka Microsoftu. Tak nowa, że niemal od samego swojego debiutu cierpi na te same luki, co Internet Explorer 11.

MS16-053 to zbiorcza poprawka dla silników JScriptu i VBScriptu dla systemów Vista, Windows Server 2008 i instalacji Server Core. Wygląda na to, że dotyczy tego samego problemu, co wyżej wspomniany.

MS16-054 dotyczy biblioteki fontów Windows. Odpowiednio spreparowane czcionki w dokumentach Microsoft Office (nie muszą to być pliki OOXML, może to być np. RTF), czy też osadzone na stronach internetowych, pozwalają na zdalne uruchomienie kodu. Ponownie problem związany jest z niewłaściwą obsługą obiektów w pamięci.

MS16-055 to zbiorcza poprawka dla komponentów Windows GDI w DirectX (błąd use-after-free) oraz Windows Imaging (memory corruption). One też pozwalają na zdalne uruchomienie kodu poprzez spreparowany dokument lub odwiedzenie złośliwej witryny.

MS16-056 dotyczy wszystkich trzech użytkowników aplikacji Windows Journal. Ponownie okazało się, że można dokumenty tego programu tak spreparować, by pozwalały na uruchomienie złośliwego kodu.

Finalnie na liście biuletynów krytycznych mamy MS16-057, związany z powłoką Windowsa (Windows Shell). Zagrożone są systemy w wersjach od 8.1 do 10 – błąd w obsłudze obiektów w pamięci pozwala na zdalne uruchomienie złośliwego kodu, także przez przeglądarkę internetową czy komunikator.

Ważne czy krytyczne? Sam zdecyduj

Pozostałe poprawki oznaczono jako „ważne”. MS16-058 przynosi łatkę dla webserwera IIS. Niewłaściwa walidacja danych na wejściu w bibliotece DLL pozwala na zdalne uruchomienie kodu w systemach Vista i Windows Server 2008. MS16-059 to z kolei dziura w odtwarzaczu mediów Windows Media Center – tutaj niewłaściwa obsługa niektórych zasobów umożliwiła zdalne uruchomienie kodu poprzez plik z rozszerzeniem .mcl. MS16-060 jest znacznie ciekawsze, i aż dziw, że zostało zaklasyfikowane jako tylko „ważne” – błąd w przetwarzaniu niektórych linków symbolicznych pozwala na uzyskanie uprawnień administratora systemu, działa to w systemach od Visty po najnowszą „dziesiątkę”. Analogiczny błąd pozwalający na „dostanie admina” znaleziono w komponencie odpowiedzialnym za obsługę żądań RPC (Remote Procedure Call) – załatany został biuletynem MS16-061.

MS16-062 to zbiorczy zestaw łatek do sterowników Windowsa, w większości chodzi tu o 32-bitowe wersje systemu. Łatka ta rozwiązuje też problemy z DirectX Graphics Kernel. MS16-064 to zaś zbiorczy zestaw poprawek dla zintegrowanej wtyczki Flash od Adobe. W MS16-065 załatano błąd w szyfrowanej komunikacji po TLS/SSL, który pozwalał napastnikom na odszyfrowanie ruchu między aplikacjami napisanymi z użyciem .NET Frameworka. MS16-066 to łatka chroniąca przed możliwością obejścia zabezpieczeń trybu Virtual Secure Mode – wygląda na to, że maszyny wirtualne mogły sobie pozwolić na nieuprawniony zapis do pamięci, nawet przy włączonej usłudze HVCI (Hypervisor Code Integrity). Ostatnim biuletynem w tym miesiącu jest MS16-067, który rozwiązuje problem z wyciekiem danych, możliwym gdy dysk USB zostanie zamontowany zdalnie po RDP przez Microsoft RemoteFX.

Można się spodziewać, że twórcy malware już intensywnie pracują nad odwrotną inżynierią opublikowanych łatek i gotowe exploity będą gotowe lada moment. Użytkownikom Windowsów pozostaje więc tylko włączyć Windows Update i czekać, aż aktualizacja systemu zostanie zakończona.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.