r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wrześniowe biuletyny bezpieczeństwa Microsoftu

Strona główna Aktualności

We wrześniu Microsoft wydał dziewięć biuletynów bezpieczeństwa. Cztery z nich zostały oznaczone jako krytyczne a pięć jako ważne. Większość z nich zawiera poprawki na błędy umożliwiające zdalne wykonanie kodu.

Pierwszy z biuletynów krytycznych, oznaczony jako MS10-061 dotyczy błędu w usłudze bufora wydruku. Jeśli w systemie jest udostępniona drukarka, atakujący może zdalnie spowodować wykonanie dowolnego kodu wysyłając odpowiednie zapytanie przez mechanizm RPC. Zdalne wykonanie dowolnego kodu jest możliwe także dzięki luce w kodeku MPEG-4. Aby ją wykorzystać atakujący musi nakłonić ofiarę do otwarcia odpowiednio spreparowanego pliku filmowego lub strumienia wideo. Dostarczony kod zostaje wykonany z uprawnieniami użytkownika uruchamiającego odtwarzacz multimedialny korzystający z podatnego kodeka. Użytkownicy pracujący z uprawnieniami administracyjnymi są więc bardziej narażeni na niebezpieczeństwo. Poprawka na ten problem jest opisana w biuletynie MS10-062. Luka w składniku Unicode Scripts Processor także pozwala na zdalne wykonanie kodu. Atakujący musi przekonać ofiarę do otwarcia odpowiednio spreparowanej strony internetowej lub dokumentu zawierającego czcionki OpenType. Tutaj także kod wykonywany jest z uprawnieniami lokalnie zalogowanego użytkownika. Poprawka zawarta jest w biuletynie MS10-063. Zdalne wykonanie kodu z prawami lokalnie zalogowanego użytkownika jest możliwe także dzięki luce w programie Outlook (MS10-064). Do przeprowadzenia ataku wymagane jest aby ofiara otworzyła odpowiednio spreparowany e-mail przy aktywnym połączeniu z serwerem Exchange.

Do biuletynów ważnych zaliczono m.in. MS10-065, który dotyczy trzech dziur w serwerze Internet Information Services (IIS). Najpoważniejsza z nich umożliwia zdalne wykonanie dowolnego kodu i przejęcie całkowitej kontroli nad podatnym systemem. W biuletynie MS10-066 opisano lukę w mechanizmie RPC. Umożliwia ona zdalne wykonanie kodu na komputerze ofiary jeśli połączy się ona z odpowiednio przygotowanym serwerem atakującego. Dziura w konwerterze tekstu zawartym w programie WordPad pozwala na zdalne wykonanie kodu jeśli ofiara otworzy za pomocą tego programu odpowiednio spreparowany dokument. Wykonanie kodu następuje z prawami użytkownika, który uruchomił WordPada. Luka została opisana w biuletynie MS10-067. Z kolei biuletyn MS10-068 dotyczy podatności umożliwiającej podniesienie uprawnień użytkownikowi zalogowanemu do serwera LSASS. Ostatni z biuletynów (MS10-069) opisuje lukę w Windows Client/Server Runtime Subsystem, występującą gdy system ma włączoną lokalizację chińską, japońską lub koreańską. Umożliwia ona lokalnie zalogowanemu użytkownikowi uzyskanie uprawnień administracyjnych.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.