r   e   k   l   a   m   a
r   e   k   l   a   m   a

Październikowe biuletyny bezpieczeństwa Microsoftu

Strona główna Aktualności

Microsoft wydał w tym miesiącu rekordową ilość biuletynów bezpieczeństwa. Jest ich 16 i dotyczą 49 dziur z czego 35 umożliwiało zdalne wykonanie kodu. Jedna z załatanych dziur była wykorzystywana przez robaka Stuxnet.

Listę krytycznych biuletynów bezpieczeństwa otwiera MS10-071. Zawarto w nim siedem poprawek dla Internet Explorera w wersjach 6-8, wersja 9 nie była podatna. Najgroźniejsze z dziur umożliwiały zdalne wykonanie kodu. Takie niebezpieczeństwo wiązało się też z funkcją udostępniania sieciowego w programie Windows Media Player. Tutaj do zdalnego wykonania kodu wymagane było wysłanie odpowiedniego pakietu RTSP (MS10-075). Kod można było też wykonać zdalnie dzięki luce w silniku obsługującym czcionki OpenType. Wykonanie kodu następowało na prawach aktualnie zalogowanego użytkownika (MS10-076). Dziura w .NET Framework (MS10-077) pozwalała na zdalne wykonanie kodu jeśli użytkownik otworzył stronę ASP.NET za pomocą przeglądarki obsługującej XAML Browser Applications (XBAPs).

Pierwszy z ważnych biuletynów (MS10-072) opisuje dwie dziury w Microsoft SharePoint i Windows SharePoint Services. Umożliwiają one ujawnienie danych jeśli atakujący wyśle odpowiedni skrypt za pomocą SafeHTML. Dziury znaleziono także w sterownikach trybu jądra. Najgroźniejsza z nich pozwala lokalnemu użytkownikowi na podniesienie uprawnień (MS10-073). Nie tylko biuletyn MS10-076 dotyczył czcionek OpenType. MS10-078 opisuje luki w sterowniku takich czcionek. Atakujący może je wykorzystać do podniesienia uprawnień. Problemy z bezpieczeństwem nie ominęły też pakietu Office. Luki w Wordzie (MS10-079) i Excelu (MS10-080) pozwalają na zdalne wykonanie kodu przy otwieraniu odpowiednio spreparowanych dokumentów. Dziurę w Windows Common Control Library opisuje biuletyn MS10-081. Ofiara odwiedzająca stronę internetową przygotowaną przez atakującego może umożliwić mu wykonanie dowolnego kodu z jej uprawnieniami. Podobnie jak w przypadku programów Office sprawa wygląda w przypadku biuletynu (MS10-082). Otwarcie odpowiednio spreparowanego pliku za pomocą programu Windows Media Player pozwala na wykonanie dowolnego kodu. Zdalne wykonanie kodu jest także możliwe gdy użytkownik otworzy odpowiednio spreparowany dokument programem WordPad lub też będzie próbował otworzyć odpowiednio przygotowany skrót na udziale sieciowym lub WebDAV (MS10-083). Dziura opisana w biuletynie MS10-084 dotyczy funkcji Local Procedure Call. Atakujący może podnieść swoje uprawnienia wysyłając zapytanie LPC do lokalnego serwera LRPC. Z kolei luka w SChannel pozwala na wykonanie ataku odmowy usługi na serwerze IIS obsługującym strony internetowe przez SSL (MS10-085).

r   e   k   l   a   m   a

Dwa biuletyny zostały oznaczone jako średnio ważne. Biuletyn (MS10-074) opisuje błąd w bibliotece MFC, który umożliwia zdalne wykonanie kodu jeśli użytkownik zalogowany na koncie administracyjnych uruchomi aplikację korzystająca z MFC. W biuletynie MS10-086 zawarto poprawkę dla funkcji Windows Shared Cluster Disks. Występująca luka umożliwiała modyfikację lub uszkodzenie danych.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.