r   e   k   l   a   m   a
r   e   k   l   a   m   a

Maj 2017 – IE i Office atakowane przez złośliwe strony i obrazki EPS

Strona główna AktualnościBEZPIECZEŃSTWO

Biuletynów bezpieczeństwa Microsoftu już nie ma, zorientowanie się w tym, co firma z Redmond naprawiła i załatała w danym miesiącu stało się znacznie trudniejsze: portal Security Updates Guide na pewno nam tego nie ułatwi. Jak jednak w każdy drugi wtorek miesiąca poprawki zostały wydane, przynosząc nie tylko załatanie tej groźnej luki w silniku antywirusowym, ale jeszcze 54 inne łatki, w tym 14 dla luk, które określono jako krytyczne.

W ostatnim miesiącu cyberprzestępcy aktywnie wykorzystywali trzy z załatanych właśnie luk. CVE-2017-0222 w Internet Explorerze 10 i 11 dotyczy niewłaściwej obsługi obiektów w pamięci i pozwala na uruchomienie kodu poprzez spreparowane strony internetowe. CVE-2017-0261 w Microsoft Office 2010, 2013 i 2016 to błąd w parserze formatu grafiki wektorowej EPS, który pozwala na uzłośliwienie dokumentu Office poprzez osadzenie w nim spreparowanego obrazka i zdalne uruchomienie kodu. Cały ten kod działa oczywiście z uprawnieniami zalogowanego użytkownika, ale nie szkodzi, jeśli potrzebne są uprawnienia administratora, to można skorzystać z CVE-2017-0263, które poprzez bbłąd w sterowniku działającym w trybie kernela pozwala na podniesienie uprawnień.

Opisywana przez nas wcześniej podatność CVE-2017-0290 w silniku antywirusowym Microsoft Malware Protection Engine, domyślnie przecież włączonym w Windowsie 8.1 i 10 i wykorzystywanym w licznych produktach, pozwalała przejąć system poprzez samo przeskanowanie podejrzanego pliku. Nie ma to jak uruchamiać malware przez silniki antywirusowe – na pociechę można powiedzieć tylko tyle, że nie ma dowodów na to, by tę dopiero co odkrytą przez Travisa Ormandy’ego z Google Project Zero lukę wcześniej wykorzystywano. Upewnijcie się w każdym razie, że zaktualizowaliście silnik antywirusowy Microsoftu do wersji 1.1.10701.0, bo bez tego może być w następnych tygodniach nieciekawie.

r   e   k   l   a   m   a

Pozostałe krytyczne błędy dotyczą przeglądarek Edge i Internet Explorer, jak zwykle chodzi o zdalne uruchamianie kodu poprzez luki CVE-2017-0221, CVE-2017-0229, CVE-2017-0224, CVE-2017-0227, CVE-2017-0228, CVE-2017-0235, CVE-2017-0236, CVE-2017-0240 oraz CVE-2017-0266 – wystarczy uzłośliwiona strona internetowa. To samo dotyczy użytkowników Microsoft Office, którym wystarczy uzłośliwiony dokument – załatano więc luki CVE-2017-0281, CVE-2017-0265, CVE-2017-0264 oraz CVE-2017-0262.

To jeszcze nie koniec, nie mogło się obyć bez zestawu krytycznych luk w protokole SMB. Załatano więc luki CVE-2017-0272, CVE-2017-0279, CVE-2017-0278 oraz CVE-2017-0277. Na szczęście odkryte podatności dotyczą one tylko starej wersji protokołu (SMBv1), ale z drugiej strony jest on wciąż domyślnie włączony w każdym Windowsie od „siódemki” po Windows Server 2016. Gdy metodami odwrotnej inżynierii luki te uda się odtworzyć, zapewne trafią do arsenału narzędzi służących do włamań na niezaktualizowane systemy.

Ostatnia krytyczna poprawka w tym miesiącu dotyczy .NET Frameworka i .NET Core. Luka CVE-2017-0248 pozwalała na wykorzystanie nieważnych do danych zastosowań certyfikatów SSL.

Tyle, jeśli chodzi o Microsoft i krytyczne zagrożenia, ale nie można zapomnieć o Adobe Systems i tym wszystkim co robione jest, by Flash Player nie był aż tak groźny. W tym miesiącu jest zaskakująco – jak na Flasha – spokojnie. Tylko siedem krytycznych luk, z których żadna nie była exploitowana. Microsoft poprawki te wydaje do wbudowanego komponentu Flash poprzez własny mechanizm, użytkownicy innych przeglądarek muszą czekać na aktualizację poprzez ich kanały.

Z pozostałymi lukami, które zabezpieczono w maju 2017 roku możecie zapoznać się… nie, wcale nie przez Security Updates Guide. Google Project Zero ułatwił wszystkim życie, publikując tabelę – zestawienie wszystkich wydanych przez Microsoft poprawek, wraz z ich krótkim opisem i klasyfikacją.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłaś naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.