Artykuły dotyczące tematu: aktualizacje

dodany: 09.07.2013 | tagi: , , ,

Wtorkowy biuletyn bezpieczeństwa Microsoftu

1

Microsoft jak co miesiąc przedstawił tradycyjnie nowy biuletyn bezpieczeństwa. W lipcowym zestawie naprawiono łącznie aż 6 błędów krytycznych, natomiast jedna poprawka ma status ważny.

Biuletyn MS13-052 dotyczy słabości w platformie .NET Framework oraz Silverlight. Dotychczasowe luki w zabezpieczeniach pozwalały na zdalne wykonanie kodu. Aktualizacji powinni dokonać użytkownicy wszystkich systemów Windows.

MS13-053  jest w zasadzie najbardziej instotny, gdyż dotyczy błędów we wszystkich kernelach systemów Windows – luki te pozwalają także na zdalne wykonanie dowolnego kodu. Odnaleziono łącznie 8 słabości. W przypadku udanego eksploita możliwe jest całkowite przejęcie kontroli nad atakowanym systemem. Niestety instalacja poprawki wymaga restartu systemu.

Zestawem MS13-054 powinni się zainteresować  w zasadzie wszyscy użytkownicy systemów Windows, ale także Microsoft Office, Microsoft Lync i Microsoft Visual Studio. Słabość zawarta w API GDI+ pozwalała na uruchomienie dowolnego kodu, o ile ofiara przeglądała udostęponioną spreparowaną czcionkę TrueType.

MS13-055 to zestaw poprawek dla przeglądarek Internet Explorer – jeśli używamy jakiejkolwiek wersji IE, to powinniśmy zainstalwać te łatki, gdyż w przypadku odwiedzenia spreparowanej strony także możliwe jest zdalne wykonanie dowolnego kodu. Niestety pakiet ten wymaga także restartu systemu.

MS13-056 jest także adresowana do wszystkich użytkowników Windows. Tym razem luka pozwalała na dowolne wykonanie kodu, pod warunkiem, że ofiara otworzyła spreparowany plik graficzny. W przypadku udanego ataku możliwe było zdalne uzyskanie przywilejów lokalnie zalogowanego użytkownika. Problem tkwił konkretnie w Microsoft DirectShow.

Podobną słabość usuwa MS13-057 – w tym wypadku sprawa tyczy się formatu Windows Media – tak samo jak w poprzedniej luce wymagane jest uruchomienie przez ofiarę spreparowanego pliku. Atakujący w przypadku powodzenia operacji zdobywał takie same uprawnienia co lokalnie zalogowany użytkownik.

Ostatni biuletyn MS13-058 ma status ważnego i dotyczy wyłącznie użytkowników oprogramowania Windows Defender. Dotychczasowa luka pozwalała na podniesienie uprawnień. Problem ten dotyczy wyłącznie wersji dla systemów Widnows 7 oraz Server 2008 R2. Na szczęście poprawka ta nie wymaga ponownego uruchomienia komputera.

dodany: 11.06.2013 | tagi: , ,

Nowy biuletyn bezpieczeństwa Microsoftu

0

Microsoft, jak co miesiąc, przedstawił zestaw poprawek – tym razem nie jest on pokaźny, tak jak ostatnio, gdyż zawiera 5 poprawek, z czego cztery mają status ważny, natomiast tylko jedna jest krytyczna. Owa najpoważniejsza kryje się pod oznaczeniem MS13-047 i usuwa 19 problemów z prywatnością w przypadku przeglądarek Internet Explorer. Poprawki te dotyczą każdej z wersji IE poczynając od najstarszej „szóstki”, a kończąc na „dziesiątce”. Aktualizacje te powinni zainstalować koniecznie ci, którzy korzystają z przeglądarki Microsoftu, gdyż w przypadku spreparowanych odpowiednio stron, możliwe jest wykonanie dowolnego kodu zdalnego.

Biuletyn MS13-048 naprawia problem kernela systemów Windows XP SP3, Server 2003 SP2, Vista SP2,  oraz następujące w wersjach 32 bitowych: Server 2008 SP2, Windows 7 SP1, Windows 8. Błąd ten pozwalał na lokalnego eksploita, który umożliwiał ujawnienie informacji, w rezultacie których było możliwe przejęcie kontroli atakowanego systemu.

MS13-049 naprawia problem sterownika kernela, który pozwalał na atak typu DoS. Słabość ta dotyczy wszystkich wersji Windows poza: XP Service Pack 3, XP Professional x64 Edition Service Pack 2, Server 2003 Service Pack 2, Server 2003 x64 Edition Service Pack 2 oraz Server 2003 with SP2 dla procesorów Itanium.

MS13-050 – w tym wypadku błąd w zabezpieczeniach obsługi drukarek pozwalał atakującemu na podniesienie uprawnień i w rezultacie na usunięcie połączenia z drukarką. Problem ten dotyczy wersji Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, a także Windows RT.

Ostatni zestaw poprawek MS13-051 dotyczy pakietów Microsoft Office 2003 Service Pack 3 oraz 2011 dla systemu MacOS. W przypadku tych pakietów atakujący może wykonać zdalnie dowolny kod, pod warunkiem, że ofiara otworzy spreparowany plik w ww. pakiecie biurowym Microsoftu. Problem ten dotyczy także użytkowników Outlooka.

Tradycyjnie powyższe poprawki zainstalują się automatycznie, w przypadku włączonej usługi aktualizacji. Niestety dokonanie powyższych poprawek wymaga po instalacji restartu systemu.

dodany: 14.05.2013 | tagi: , ,

Wtorkowy biuletyn bezpieczeństwa Microsoftu

0

Microsoft, jak co miesiąc, przedstawił nowy zestaw biuletynów bezpieczeństwa, na który składają się łącznie 33 poprawki. Najważniejsze zestawy poprawek MS13-037 i MS13-0378 są o statusie krytycznym i dotyczą ostatnio głośnej luki  w bezpieczeństwie przeglądarki Internet Explorer (CVE-2013-1347) – problem ten dotyczy wszystkich wydań IE poczynając od wersji 6, a kończąc na „dziesiątce”.

Pozostałe aktualizacje mają status ważny – i tak MS13-039 dotyczy błędnej obsługi nagłówków HTTP w pewnych przypadkach przez HTTP.sys  – problem ten występuje w systemach Windows 8 oraz Windows Server 2012.

MS13-040 tyczy się platformy .NET Framework we wszystkich wersjach – w przypadku spreparowanego pliku *.xml możliwe było wykonanie spoofingu.

MS13-041 naprawia lukę bezpieczeństwa w usłudze Microsoft Lync (komunikator z pakietu Office) – przy pomocy spreparowanej zawartości możliwe było wykonanie dowolnego złośliwego kodu. Problem ten dotyczy wersji Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft Lync 2010 Attendee oraz Microsoft Lync Server 2013.

Zestaw poprawek MS13-042 usuwa niebezpieczeństwo w programach Microsoft Publisher 2003/2007/2010 – luka ta pozwalała także na wykonanie dowolnego kodu, podobnie jak w przypadku biuletynu MS13-043, który dotyczy Worda 2003, a także Word Viewer’a.

Użytkownicy Microsoft Visio 2003/2007/2010 powinni się zaciekawić zestawem MS13-044, który naprawia problem wycieku danych, które mogą posłużyć do włamania – ryzyko to istniało w przypadku otwarcia spreparowanego pliku Visio. Podobne niebezpieczeństwo naprawia MS13-045, z tym, że sprawa dotyczy Writera z pakietu Windows Essential – użytkownik był narażony w przypadku otwarcia spreparowanego adresu URL. Słabość ta dotyczy wersji 2011 jak i 2012.

Ostatni zestaw poprawek MS13-046 dotyczy systemów Windows XP, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 i Windows RT – łatki te naprawiają problem przejęcia uprawnień zalogowanego użytkownika, o ile ten uruchomił specjalnie spreparowaną aplikację.

dodany: 13.03.2013 | tagi: , ,

Microsoft naprawia błędy w Windowsie i IE

0

Microsoft wydał cztery krytyczne  i trzy ważne aktualizacje zabezpieczeń dla systemu Windows i Internet Explorer zabezpieczając około 20 luk zidentyfikowanych w jego oprogramowaniu.

W tym miesiącu cztery krytyczne luki wpływają na bezpieczeństwo Internet Explorera, MS Office’a,Windows Servera i Silverlighta. Ważne aktualizacje są zarezerwowane dla tych luk, które mogą prowadzić do zwiększenia zakresu ataków przez złośliwe oprogramowanie lub hakerów, np. podwyższenie uprawnień użytkownika, co umożliwi hakerom podstęp do plików dostępnych tylko dla administratora.

Najważniejszą aktualizacją jest MS13-021, która łata dziewięć luk przeglądarki IE narażających ją na ryzyko ataku przez aktywnie wykorzystywane eksploity.

Najpoważniejsza wada IE dotknęła wszystkich wersji systemu Windows – XP (SP3), Vista, 7 i 8, w tym także Windowsa RT. Luka mogła pozwolić hakerom na dostęp do wadliwego systemu z tymi samymi uprawnieniami co administrator.

Inne krytyczne luki do MS13-022, która łata trzy luki w Silverlight umożliwiające uzyskanie dostępu i przejęcie komputerów opartych na systemie Windows oraz OS X.

Ms13-023 dotyczy pakietu MS Office, a w szczególności programu Visio, który pozwalał na zdalne wykonanie kodu, jeśli użytkownik otworzył zainfekowany plik tegoż programu.

MS13-024 dotyczy komputerów z systemem SharePoint opartych na Windows Server, w których występowała luka XSS dająca hakerom pełne prawa administratora w zaatakowanym systemie.

Pozostałe aktualizacje zostały ocenione jako „ważne” i łatają one luki pozwalające na ujawnienie danych i informacji lub podniesienie przywilejów użytkowników na zagrożonych komputerach. Wpływają one na SharePoint, OneNote, Outlook dla Mac oraz  na sterowniki trybu jądra w maszynach z systemem Windows.

Tak jak firma zapowiedziała, w tym wydaniu Patch Tuesday nie zawarto aktualizacji do luk znalezionych na Pwn2Owned. Na te trzeba będzie poczekać aż do 9 kwietnia, co skutkuje ciągłym niebezpieczeństwem w używania Internet Explorera.

dodany: 12.02.2013 | tagi: , , ,

Wtorkowy biuletyn bezpieczeństwa Microsoftu

0

Microsoft, jak co miesiąc, przedstawił swój wtorkowy biuletyn bezpieczeństwa. Tym razem poprawek jest sporo, bo aż ponad 50. Najważniejszą z nich jest zbiór aktualizacji bezpieczeństwa MS13-009, które dotyczą przeglądarek Internet Explorer poczynając od najstarszej „szóstki” do najnowszej wersji 10. Podobnie jest z zestawem MS13-010 – z tym, że w tym wypadku zestaw ten likwiduje krytyczną lukę stwierdzoną w implementacji Microsoftu języka VML (Vector Markup Language) – w przypadku exploita za pomocą tego błędu było możliwe wykonanie dowolnego, zdalnego kodu.

Zbiór poprawek MS13-011 dotyczy systemów Windows od XP do Vista, włącznie z serwerowymi wersjami 2003 i 2008 – w tym wypadku problem leży w dekoderach plików multimedialnych Microsoftu – w przypadku spreparowanego pliku (np. *.mpg) otwartego bezpośrednio z dowolnego programu z pakietu Office możliwe było wywołanie dowolnego kodu – problem leżał dokładnie w obsłudze przez DirectShow. Możliwości kodu ograniczały się do uprawnień aktualnie zalogowanego użytkownika.

MS13-012 dotyczy także możliwości wykonania zdalnego kodu, ale w tym wypadku na serwerze Microsoft Exchange. Poprawka ta ma także oczywiście status krytycznej.

MS13-020 to także krytyczna luka pozwalająca na wywołanie zdalnego kodu, poprzez błąd w mechanizmie OLE (Object Linking and Embedding). Problem ten dotyczył wyłącznie Windowsa XP z SP3.

MS13-013 także naprawia problem wywołania zdalnego kodu, ale w tym wypadku problem dotyczy FAST Search Server 2010 for SharePoint Service Pack 1. Łatkę tę określono statusem ważnej.

MS13-014 dotyczy także usługi serwera, a konkretnie możliwości wykonania ataku DoS na NFS. Problem ten tyczył się systemów Windows Serwer 2008 oraz 2012. Poprawka ta ma status ważnej.

MS13-015  naprawia lukę w Frameworku .NET – w przypadku odpowiednio spreparowanej strony możliwe było podniesienie uprawnień. Łatka ta ma status ważnej oraz dotyczy każdego dostępnego obecnie systemu Windows.

Podobną słabość naprawia pakiet MS13-016, z tym, że w tym wypadku dotyczy to sterownika Kernel-Mode. Niestety problem ten dotyczy także każdego systemu Windows. Warto wspomnieć, że dziury te odkrył nasz rodak Mateusz Jurczyk, który pracuje dla Google, o czym Microsoft nie omieszkał wspomnieć w swoich podziękowaniach. Mateusz w tym wypadku zgłosił aż 30 przypadków, które pozwalały na podniesienie uprawnień. Gratulujemy!

Status ważnej ma także zbiór poprawek MS13-017 -problem tyczy się samego jądra wszystkich systemów Windows. W każdym przypadku pozwala ona na podniesienie uprawnień. Tu też udzielił się Mateusz we współpracy z Gynvaelen Coldwind.

Nie mniej ważna jest poprawka z biuletynu MS13-018, która blokuje możliwość wykonania ataku DoS w implementacji protokołu TCP/IP. Problem ten dotyczy każdej wersji systemu, z tymże w przypadku Windows Vista, 7, 8 i 2012 zagrożenie jest umiarkowane, natomiast w pozostałych znacznie poważniejsze.

Ostatnie poprawki ze statusem ważności są opisane pod MS13-019 i dotyczą systemów Windows 7 oraz 2008. Aktualizacje te naprawiają problem podniesienia uprawnień w przypadku zalogowania się użytkownika i uruchomienia spreparowanej aplikacji.

Nowe poprawki pobiorą się i zainstalują oczywiście same, jeśli mamy włączone aktualizacje automatyczne. Alternatywą jest własnoręczne pobranie wybranych aktualizacji. Niestety nie objedzie się bez konieczności restartu systemu.

dodany: 03.01.2013 | tagi: , , ,

Aktualizacja łat grsecurity

3

Wczoraj opublikowane zostały aktualizacje stabilnych łat grsecurity dla jąder Linux z gałęzi 2.6 oraz 3.2. Zaktualizowana została także testowa gałąź łat.

Stabilne wydanie łat oraz wydanie testowe można pobrać na grsecurity.net. Dzienniki zmian dla wydań dostępne są na stronie projektu.

Grsecurity to zestaw łat, które po nałożeniu na kod źródłowy jądra Linux, zwiększają znacząco jego bezpieczeństwo. Więcej informacji na temat grsecurity można znaleźć na stronach dokumentacji.

dodany: 15.11.2012 | tagi: , ,

Nowy biuletyn bezpieczeństwa Microsoftu

0

Niedawno pisaliśmy o zapowiedzi co miesięcznego biuletynu poprawek Microsoftu (zobacz newsa). Teraz są już znane szczegóły, co konkretnie zostało naprawione. MS12-071, to zbiór poprawek bezpieczeństwa dla Internet Explorer w wersji 9. Jak się okazało, inne wersje IE nie są podatne na ten problem – nawet wersja 6 i najnowsza „dziesiątka”. Usterka w IE9 umożliwiała wykonanie zdalnie dowolnego kodu przez exploita modyfikującego tymczasowo pamięć przeglądarki, poprzez odpowiednio spreparowaną stronę.

MS12-072 dotyczy błędów w powłoce Windows, a konkretnie w Explorerze. W tym wypadku problem dotyczył wszystkich systemów, poczynając od Windows XP a kończąc na W8 – pisaliśmy o tym w poprzednim newsie – aktualizacja ta ma stopień krytyczny.

Microsoft Security Bulletin MS12-073 dotyczy błędów w usłudze ISS – błąd znajdował się konkretnie w module serwera FTP – w pewnych przypadkach możliwy był wyciek danych. Usterka dotyczy wersji pod systemy Windows Vista, Windows 7, Windows Server 2008. Pozostałe edycje są wolne od tego problemu.

MS12-074 naprawia problemy dotyczące działania frameworku .NET – w tym wypadku poprawiono aż 5 błędów. Poprawki te są uznane jako krytyczne i dotyczą każdej wersji systemu Windows od XP po 8 i edycje serwerowe.

Krytyczne poprawki zebrane pod MS12-075 dotyczą także możliwości wykonania zdalnego kodu za pomocą spreparowanych fontów TrueType (pliki TTF) na stronie internetowej – błąd tkwił bezpośrednio sterownika Kernel-Mode. Problem ten dotyczy także każdej wersji systemu.

Ostatni zbiór poprawek MS12-076 dotyczy pakietów Office w wersji 2003, 2007 i 2010 oraz edycji pod Maca, czyli wersji 2008 i 2011, a także samego czytnika dokumentów Excel Viewer. Problem polegał na możliwości wykonania zdalnego kodu za pomocą spreparowanego pliku *.XLS.

 

dodany: 08.11.2012 | tagi: , ,

Adobe przytula się do Microsoftu

0

Adobe zaadaptowała microsoftowy Patch Tuesday i wypuściła swoje aktualizacje tego samego dnia, co Microsoft. We wtorek Microsoft opublikował aktualizacje do Internet Explorera 10, które zawierały poprawkę do osadzonego w przeglądarce Flasha. Tego samego dnia Adobe wydało swoje długo wyczekiwane poprawki bezpieczeństwa, co wpłynęło na większą synchronizację miedzy dwoma firmami.

Adobe i jego poprawki są bardzo opóźnione. Oprogramowanie Adobe Flash często zaślepia dziury płatkami, które nie są dokładne z regularnym harmonogramem. Przez dostosowanie do Patch Tuesday, Adobe będzie musiało się wziąć do roboty i wydawać więcej regularnych aktualizacji. W sumie, Adobe nie ma za dużego wyboru, ich Flash jest wbudowany w przeglądarkę IE 10 dla Windows 8, a klientom spodoba się wtorkowa, regularna aktualizacja.

Grupą, której także może się to spodobać są przedsiębiorstwa, które muszą planować aktualizacje i naprawiać wszystko, co zepsuje się po jej zainstalowaniu. Kolaboracja Adobe z Microsoftem będzie wielkim ukłonem w ich stronę.

Adobe czuje oddech Microsoftu na karku już od jakiegoś czasu, więc taka synchronizacja wypuszczania aktualizacji zabezpieczeń może tylko pomóc firmie, jak przysłowiowy bat nad głową.

Z drugiej strony, można dyskutować zasadność używania Flasha przez Microsoft, skoro tak się on sypie, ale cóż… istnieje wiele przedsiębiorstw, które opierają swoje aplikacje właśnie na nim.

dodany: 25.10.2012 | tagi: , ,

Adobe wypuszcza aktualizacje zabezpieczeń dla Shockwave Player

0

Adobe wydało aktualizacje zabezpieczeń uwzględniające krytyczne luki w Adobe Shockwave Player jako część regularnie zaplanowanej aktualizacji.

Firma aktualizuje Shockwave Player’a 11.6.7.637 i wcześniejsze wersje na Windows i OS X w celu zamknięcia luk, które umożliwiają atakującemu uruchomienie złośliwego kodu w systemie, o czym poinformowała we wtorkowym biuletynie. Aktualizacja ma numer „2” w rankingu priorytetowym, czyli aktualizacja powinna być zastosowana w ciągu 30 dni.

Adobe jedna ponagla użytkowników do aktualizacji do programu Adobe Shockwave Player 11.6.7.638. Aktualizacja naprawia pięć luk przepełnienia bufora oraz szereg luk wychodzących poza oprogramowanie. Adobe zazwyczaj nie jest zbyt skore do dzielenia się szczegółami o swoich lukach wymieniając je tylko: CVE-2012-4172,  CVE-2012-4173,  CVE-2012-4174,  CVE-2012-4175,  CVE-2012-4176,  CVE-2012-5273).

Obecnie nie odnotowano żadnych ataków skierowanych na ten rodzaj luk, a w biuletynie Adobe podkreśla, że nie wierzy w żadne nadchodzące exlpoity. Wiele użytkowników Windowsa polega na wtyczce Shockwave aby mieć dostęp do multimedialnych treści zawartych w Internecie. Pomimo miesięcznego okresu na wprowadzenie aktualizacji zalecamy, abyście zrobili ją jak najszybciej, bo to że teraz nie ma żadnych ataków skierowanych na dziury w Shockwave wcale nie oznacza, że za kilka dni takowe się nie trafią.

Wiele witryn przestało wymagać Shockwave, więc jeśli nie jest to konieczne, to użytkownik może z niego zrezygnować i całkowicie odinstalować, co zmniejsza ryzyko ataku do zera. Wielu napastników wykorzystuje luki we wtyczkach do skompromitowania komputerów, więc jeśli wyłączysz wtyczki, które nie są już Tobie w żaden sposób potrzebne eliminujesz potencjalne punkty wejścia dla napastnika.

dodany: 18.07.2012 | tagi: , ,

Mozilla: krytyczne dziury załatane

0

Po ostatniej rundzie aktualizacji swoich pakietów aplikacji internetowych Mozilla wyszczególnia teraz wszystkie swoje poprawki zabezpieczeń w nowych wersjach swojej przeglądarki (Firefox), klienta poczty (Thunderbird) i pakietu internetowego „wszystko w jednym” (SeaMonkey).

Wszystkie 3 produkty są oparte na tej samej platformie (Gecko). Wersja 14.0 Firefoxa i Thunderbirda oraz 2.11 SeaMonkey zamknęły szereg tych samych dziur, z których niektóre były oceniane jako krytyczne przez sam projekt. Aktualizacje zostały także opublikowane dla wersji biznesowych Firefoxa i Thunderbirda.

Te krytyczne błędy obejmują możliwość wykonania kodu związanego z javascript:URL. Jest to bug konwersji JSDependentString::undepend, który może być wykorzystany do spowodowania błędu, ominięcia Security Wrappers i różnych błędów bezpieczeństwa w pamięci.

Developerzy poprawili także luki określane mianem „luk ryzyka 3 stopnia” – łącznie z fałszowaniem lokalizacji i problemami wycieku danych, a także trzy umiarkowane bugi bezpieczeństwa.

Dodatkowo, aktualizacja Firefoxa zamknęła problem problem XSS-ów i dwóch umiarkowanych podobnych problemów. Wiele z tych luk zostało stworzonych w wersji 10.0.6 biznesowego Firefoxa ESR i Thunderbirda ESR.

Firefox 14.0.1., Firefox ESR 10.06, Thunderbird 14.0, Thunderbird ESR 10.0.6 czy SeaMonkey 2.11 są dostępne na systemy Linux, Windows i MacOS X.