r   e   k   l   a   m   a
r   e   k   l   a   m   a

Microsoft łata dziury: zalecamy natychmiastową aktualizację

Strona główna AktualnościOPROGRAMOWANIE

Usługa Windows Update właśnie instaluje najnowsze biuletyny zabezpieczeń od Microsoftu. W tym miesiącu firma wydała łącznie osiem poprawek bezpieczeństwa, z czego aż cztery z nich zostały oznaczone jako krytyczne. Ze względu na stopień zagrożenia zalecamy przeprowadzenie aktualizacji najszybciej, jak to tylko możliwe, zarówno na serwerach jak i komputerach osobistych.

Bardzo istotna jest poprawka MS15-034. Dotyczy podatności w sterowniku HTTP.sys. Atakujący wykorzystując odpowiednio spreparowane żądanie może doprowadzić do jego nieprawidłowej analizy. W efekcie możliwe jest wykonanie dowolnego kodu za pomocą konta SYSTEM. Co gorsza, Microsoft o luce dowiedział się za sprawą firmy zajmującej się analizowaniem ataków, najprawdopodobniej dochodziło już więc do jej użycia w praktyce. Podatne są wszystkie wersje systemu Windows od 7 wzwyż, tak w wersji klienckiej jak i serwerowej.

Nie jest to jedyna paczka o tak wysokim stopniu zagrożenia. MS15-033 łata podatności w składnikach pakietu Office 2007 i nowszych, także w wersji Office for Mac. W wyniku uruchomienia przez ofiarę odpowiednio spreparowanego dokumentu, atakujący może przejąć kontrolę nad komputerem i uzyskać uprawnienia aktualnie zalogowanego użytkownika. Dzięki temu ma także możliwość wykonania nieautoryzowanego kodu. Istotna jest także aktualizacja MS15-032, zbiorczy pakiet poprawek dla przeglądarki Internet Explorer. Łata liczne podatności w IE 6 (nie zapominajmy, że taką przeglądarkę znajdziemy we wciąż wspieranym Windows Server 2003) i nowszych wersjach. Większość z nich pozwala na zdalne wykonywanie kodu. Niektóre z nich pozwalają także na ominięcie mechanizmu zabezpieczającego ASLR. Paczka wyłącza ponadto domyślnie włączone wsparcie dla SSL 3.0 w Internet Explorerze 11.

r   e   k   l   a   m   a

Ostatnia z krytycznych aktualizacji, MS15-035, dotyczy mechanizmu Enhanced Metafile (EMF) w systemowym komponencie Win32/GDI. Wystarczy, że atakujący przekona użytkownika do odwiedzenia strony ze specjalnie spreparowanym plikiem graficznym, w efekcie pozwoli to na zdalne wykonanie kodu. Najgorszy wariant to sytuacja, w której użytkownik jest zalogowany jako administrator, wtedy dochodzi do całkowitego przejęcia kontroli nad komputerem. Uczulamy więc na to, aby w miarę możliwości korzystać z kont standardowych. Badania i testy pokazują, że w takiej sytuacji jesteśmy znacznie bezpieczniejsi. Problem dotyczy systemów Windows Vista, Windows Server 2003 (a co za tym idzie zapewne również i XP) i wszystkich nowszych wersji okienek.

Pozostałe biuletyny wydane przez Microsoft został oznaczone jako ważne, dotyczą m.in. możliwości podniesienia uprawnień w wyniku ataku na serwer SharePoint i harmonogram zadań, a także przełamania zabezpieczeń poprzez wykorzystanie luki w MSXML. Korporacja wydała ponadto cały zestaw paczek aktualizacyjnych rozwiązujących najróżniejsze problemy związane z kompatybilnością. Większość z nich dotyczy Windows 8.1 i Windows Server 2012 R2. Nie wszystkie są instalowane u każdego użytkownika, wiele zależy od oprogramowania, jakim się posługujemy.

Ze względu na istnienie krytycznych paczek, zalecamy jak najszybsze zaktualizowanie systemu. W szczególności dotyczy to błędu w HTTP.sys, które jest wykorzystywane przez niemal cały system operacyjny i wiele aplikacji, a który może być już celem ataków. Jak na razie nie są znane żadne negatywne skutki uboczne instalacji najnowszych aktualizacji.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.