Czerwcowe biuletyny bezpieczeństwa Microsoftu
W czerwcowym cyklu Microsoft wydał 16 biuletynów bezpieczeństwa. Dziewięć z nich zostało oznaczonych jako krytyczne, siedem jako ważne.
15.06.2011 | aktual.: 15.06.2011 05:03
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Pierwszy z krytycznych biuletynów, MS11-038, opisuje lukę w automatyzacji OLE, która pozwala na zdalne wykonanie kodu. Aby ją wykorzystać, atakujący musi nakłonić ofiarę do odwiedzenia strony internetowej z odpowiednio spreparowanym plikiem graficznym WMF. Kolejny biuletyn (MS11-039) opisuje dziurę w .NET Framework i Silverlight. Pozwala ona na zdalne wykonanie kodu. Istnieją dwa sposoby jej wykorzystania. Pierwszy to nakłonienie ofiary do odwiedzenia odpowiednio spreparowanej strony internetowej za pomocą przeglądarki obsługującej XAMLowe aplikacje XBAP lub też Silverlight. Drugi sposób to upload odpowiedniego pliku ASP.NET na atakowany serwer IIS aby został on wykonany, scenariusz możliwy do wykonania np. w przypadku firmy hostingowej. W aplikacji Microsoft Forefront Threat Management Gateway (TMG) 2010 Client istnie błąd pozwalający na zdalne wykonanie kodu, jeśli atakujący wyśle odpowiednie zapytanie. Problem ten opisano w biuletynie MS11-040. Z kolei biuletyn MS11-041 dotyczy luki w sterownikach trybu jądra. Pozwala ona na zdalne wykonanie kodu jeśli ofiara otworzy udział sieciowy z odpowiednio spreparowanym plikiem czcionki OTF. W sterowniku Distributed File System (DFS) odkryto dwie dziury (MS11-042). Poważniejsza z nich pozwala na zdalne wykonanie kodu jeśli zostanie wysłana odpowiednio spreparowana odpowiedź na żądanie klienta. Podobna luka istnieje w kliencie SMB (MS11-043). Przy wysłaniu żądania do serwera atakującego przez ofiarę, atakujący może na jej komputerze wykonać dowolny kod. Biuletyn MS11-044 opisuje kolejną lukę w .NET Framework, taką samą jak z biuletynu MS11-039. Z kolei biuletyn MS11-050 to zbiorcza aktualizacja przeglądarki Internet Explorer, w której załatano 11 dziur. Dotyczy jej także biuletyn MS11-052, opisujący lukę w implementacji Vector Markup Language. Występuje ona w IE6-IE8, przy czym w Windows Server ma ona status ważny a nie krytyczny.
Biuletyn MS11-037, oznaczony jako ważny, opisuje lukę w obsłudze protokołu MHTML. Odwiedzenie odpowiednio spreparowanego adresu URL przez ofiarę może pozwolić na ujawnienie informacji. Kolejny ważny biuletyn (MS11-045) to aktualizacja bezpieczeństwa Excela, która usuwa osiem dziur. Luka w Ancillary Function Driver (AFD) została opisana w biuletynie MS11-046. Za jej pomocą możliwe jest podniesienie uprawnień przez uruchomienie specjalnej aplikacji. Dziura w Hyper-V (MS11-047) pozwala na wykonanie ataku odmowy usługi. Na atak DoS podatny jest też SMB Server (MS11-048). Biuletyn opisuje lukę w Microsoft XML Editor (MS11-049). Otwarcie odpowiednio spreparowanego pliku Web Service Discovery (.disco) pozwala na ujawnienie informacji. Z kolei w Active Directory Certificate Services Web Enrollment występuje dziura typu XSS (MS11-051), która pozwala na podniesienie uprawnień.
Webcast poświęcony czerwcowym biuletynom bezpieczeństwa odbędzie się o godzinie 20 czasu polskiego.