Wrześniowe biuletyny bezpieczeństwa Microsoftu

We wrześniu Microsoft wydał dziewięć biuletynów bezpieczeństwa. Cztery z nich zostały oznaczone jako krytyczne a pięć jako ważne. Większość z nich zawiera poprawki na błędy umożliwiające zdalne wykonanie kodu.

Pierwszy z biuletynów krytycznych, oznaczony jako MS10-061 dotyczy błędu w usłudze bufora wydruku. Jeśli w systemie jest udostępniona drukarka, atakujący może zdalnie spowodować wykonanie dowolnego kodu wysyłając odpowiednie zapytanie przez mechanizm RPC. Zdalne wykonanie dowolnego kodu jest możliwe także dzięki luce w kodeku MPEG-4. Aby ją wykorzystać atakujący musi nakłonić ofiarę do otwarcia odpowiednio spreparowanego pliku filmowego lub strumienia wideo. Dostarczony kod zostaje wykonany z uprawnieniami użytkownika uruchamiającego odtwarzacz multimedialny korzystający z podatnego kodeka. Użytkownicy pracujący z uprawnieniami administracyjnymi są więc bardziej narażeni na niebezpieczeństwo. Poprawka na ten problem jest opisana w biuletynie MS10-062. Luka w składniku Unicode Scripts Processor także pozwala na zdalne wykonanie kodu. Atakujący musi przekonać ofiarę do otwarcia odpowiednio spreparowanej strony internetowej lub dokumentu zawierającego czcionki OpenType. Tutaj także kod wykonywany jest z uprawnieniami lokalnie zalogowanego użytkownika. Poprawka zawarta jest w biuletynie MS10-063. Zdalne wykonanie kodu z prawami lokalnie zalogowanego użytkownika jest możliwe także dzięki luce w programie Outlook (MS10-064). Do przeprowadzenia ataku wymagane jest aby ofiara otworzyła odpowiednio spreparowany e-mail przy aktywnym połączeniu z serwerem Exchange.

Do biuletynów ważnych zaliczono m.in. MS10-065, który dotyczy trzech dziur w serwerze Internet Information Services (IIS). Najpoważniejsza z nich umożliwia zdalne wykonanie dowolnego kodu i przejęcie całkowitej kontroli nad podatnym systemem. W biuletynie MS10-066 opisano lukę w mechanizmie RPC. Umożliwia ona zdalne wykonanie kodu na komputerze ofiary jeśli połączy się ona z odpowiednio przygotowanym serwerem atakującego. Dziura w konwerterze tekstu zawartym w programie WordPad pozwala na zdalne wykonanie kodu jeśli ofiara otworzy za pomocą tego programu odpowiednio spreparowany dokument. Wykonanie kodu następuje z prawami użytkownika, który uruchomił WordPada. Luka została opisana w biuletynie MS10-067. Z kolei biuletyn MS10-068 dotyczy podatności umożliwiającej podniesienie uprawnień użytkownikowi zalogowanemu do serwera LSASS. Ostatni z biuletynów (MS10-069) opisuje lukę w Windows Client/Server Runtime Subsystem, występującą gdy system ma włączoną lokalizację chińską, japońską lub koreańską. Umożliwia ona lokalnie zalogowanemu użytkownikowi uzyskanie uprawnień administracyjnych.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Zastrzegasz PESEL? Są dwa wyjątki
Zastrzegasz PESEL? Są dwa wyjątki
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯