Microsoft łata dziury: zalecamy natychmiastową aktualizację

Microsoft łata dziury: zalecamy natychmiastową aktualizację15.04.2015 10:03
Microsoft łata dziury: zalecamy natychmiastową aktualizację
Redakcja

Usługa Windows Update właśnie instaluje najnowsze biuletyny zabezpieczeń od Microsoftu. W tym miesiącu firma wydała łącznie osiem poprawek bezpieczeństwa, z czego aż cztery z nich zostały oznaczone jako krytyczne. Ze względu na stopień zagrożenia zalecamy przeprowadzenie aktualizacji najszybciej, jak to tylko możliwe, zarówno na serwerach jak i komputerach osobistych.

Bardzo istotna jest poprawka MS15-034. Dotyczy podatności w sterowniku HTTP.sys. Atakujący wykorzystując odpowiednio spreparowane żądanie może doprowadzić do jego nieprawidłowej analizy. W efekcie możliwe jest wykonanie dowolnego kodu za pomocą konta SYSTEM. Co gorsza, Microsoft o luce dowiedział się za sprawą firmy zajmującej się analizowaniem ataków, najprawdopodobniej dochodziło już więc do jej użycia w praktyce. Podatne są wszystkie wersje systemu Windows od 7 wzwyż, tak w wersji klienckiej jak i serwerowej.

Nie jest to jedyna paczka o tak wysokim stopniu zagrożenia. MS15-033 łata podatności w składnikach pakietu Office 2007 i nowszych, także w wersji Office for Mac. W wyniku uruchomienia przez ofiarę odpowiednio spreparowanego dokumentu, atakujący może przejąć kontrolę nad komputerem i uzyskać uprawnienia aktualnie zalogowanego użytkownika. Dzięki temu ma także możliwość wykonania nieautoryzowanego kodu. Istotna jest także aktualizacja MS15-032, zbiorczy pakiet poprawek dla przeglądarki Internet Explorer. Łata liczne podatności w IE 6 (nie zapominajmy, że taką przeglądarkę znajdziemy we wciąż wspieranym Windows Server 2003) i nowszych wersjach. Większość z nich pozwala na zdalne wykonywanie kodu. Niektóre z nich pozwalają także na ominięcie mechanizmu zabezpieczającego ASLR. Paczka wyłącza ponadto domyślnie włączone wsparcie dla SSL 3.0 w Internet Explorerze 11.

350133899810400193

Ostatnia z krytycznych aktualizacji, MS15-035, dotyczy mechanizmu Enhanced Metafile (EMF) w systemowym komponencie Win32/GDI. Wystarczy, że atakujący przekona użytkownika do odwiedzenia strony ze specjalnie spreparowanym plikiem graficznym, w efekcie pozwoli to na zdalne wykonanie kodu. Najgorszy wariant to sytuacja, w której użytkownik jest zalogowany jako administrator, wtedy dochodzi do całkowitego przejęcia kontroli nad komputerem. Uczulamy więc na to, aby w miarę możliwości korzystać z kont standardowych. Badania i testy pokazują, że w takiej sytuacji jesteśmy znacznie bezpieczniejsi. Problem dotyczy systemów Windows Vista, Windows Server 2003 (a co za tym idzie zapewne również i XP) i wszystkich nowszych wersji okienek.

Pozostałe biuletyny wydane przez Microsoft został oznaczone jako ważne, dotyczą m.in. możliwości podniesienia uprawnień w wyniku ataku na serwer SharePoint i harmonogram zadań, a także przełamania zabezpieczeń poprzez wykorzystanie luki w MSXML. Korporacja wydała ponadto cały zestaw paczek aktualizacyjnych rozwiązujących najróżniejsze problemy związane z kompatybilnością. Większość z nich dotyczy Windows 8.1 i Windows Server 2012 R2. Nie wszystkie są instalowane u każdego użytkownika, wiele zależy od oprogramowania, jakim się posługujemy.

Ze względu na istnienie krytycznych paczek, zalecamy jak najszybsze zaktualizowanie systemu. W szczególności dotyczy to błędu w HTTP.sys, które jest wykorzystywane przez niemal cały system operacyjny i wiele aplikacji, a który może być już celem ataków. Jak na razie nie są znane żadne negatywne skutki uboczne instalacji najnowszych aktualizacji.

Programy

Aktualizacje
Aktualizacje
Nowości
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (52)