Artykuły dotyczące tematu: biuletyn bezpieczeństwa

dodany: 09.07.2013 | tagi: , , ,

Wtorkowy biuletyn bezpieczeństwa Microsoftu

1

Microsoft jak co miesiąc przedstawił tradycyjnie nowy biuletyn bezpieczeństwa. W lipcowym zestawie naprawiono łącznie aż 6 błędów krytycznych, natomiast jedna poprawka ma status ważny.

Biuletyn MS13-052 dotyczy słabości w platformie .NET Framework oraz Silverlight. Dotychczasowe luki w zabezpieczeniach pozwalały na zdalne wykonanie kodu. Aktualizacji powinni dokonać użytkownicy wszystkich systemów Windows.

MS13-053  jest w zasadzie najbardziej instotny, gdyż dotyczy błędów we wszystkich kernelach systemów Windows – luki te pozwalają także na zdalne wykonanie dowolnego kodu. Odnaleziono łącznie 8 słabości. W przypadku udanego eksploita możliwe jest całkowite przejęcie kontroli nad atakowanym systemem. Niestety instalacja poprawki wymaga restartu systemu.

Zestawem MS13-054 powinni się zainteresować  w zasadzie wszyscy użytkownicy systemów Windows, ale także Microsoft Office, Microsoft Lync i Microsoft Visual Studio. Słabość zawarta w API GDI+ pozwalała na uruchomienie dowolnego kodu, o ile ofiara przeglądała udostęponioną spreparowaną czcionkę TrueType.

MS13-055 to zestaw poprawek dla przeglądarek Internet Explorer – jeśli używamy jakiejkolwiek wersji IE, to powinniśmy zainstalwać te łatki, gdyż w przypadku odwiedzenia spreparowanej strony także możliwe jest zdalne wykonanie dowolnego kodu. Niestety pakiet ten wymaga także restartu systemu.

MS13-056 jest także adresowana do wszystkich użytkowników Windows. Tym razem luka pozwalała na dowolne wykonanie kodu, pod warunkiem, że ofiara otworzyła spreparowany plik graficzny. W przypadku udanego ataku możliwe było zdalne uzyskanie przywilejów lokalnie zalogowanego użytkownika. Problem tkwił konkretnie w Microsoft DirectShow.

Podobną słabość usuwa MS13-057 – w tym wypadku sprawa tyczy się formatu Windows Media – tak samo jak w poprzedniej luce wymagane jest uruchomienie przez ofiarę spreparowanego pliku. Atakujący w przypadku powodzenia operacji zdobywał takie same uprawnienia co lokalnie zalogowany użytkownik.

Ostatni biuletyn MS13-058 ma status ważnego i dotyczy wyłącznie użytkowników oprogramowania Windows Defender. Dotychczasowa luka pozwalała na podniesienie uprawnień. Problem ten dotyczy wyłącznie wersji dla systemów Widnows 7 oraz Server 2008 R2. Na szczęście poprawka ta nie wymaga ponownego uruchomienia komputera.

dodany: 07.04.2013 | tagi: , , ,

Microsoft zaplanował ważną aktualizację swojej przeglądarki

0

We wtorek Microsoft planuje wydać dziewięć biuletynów bezpieczeństwa.

Tylko dwie aktualizacje są oceniane jako krytyczne – jedna wpływa na Internet Explorer, druga na Windowsa. Obie z nich są skierowane do problemów ze zdalnym wykonywaniem kodów.

Pozostałe siedem określane jest jako ważne i łatają luki w MS Office, Windowsie, Microsoft Security Software i w oprogramowaniu Microsoft Server Software.

Łatki dla IE są najprawdopodobniej związane z jakimś bugiem w bibliotece parsowania – stąd może wynikać wymóg restartu systemu.

Poza dwiema krytycznymi aktualizacjami warto zwrócić uwagę na biuletyn dotyczący MS Office. Najprawdopodobniej dotyczy on zgłoszonej luki w Microsoft Office Web Apps 2010.

Aktualizacja zabezpieczeń odbędzie się 9 kwietnia, jak zawsze, we wtorek.

dodany: 12.02.2013 | tagi: , , ,

Wtorkowy biuletyn bezpieczeństwa Microsoftu

0

Microsoft, jak co miesiąc, przedstawił swój wtorkowy biuletyn bezpieczeństwa. Tym razem poprawek jest sporo, bo aż ponad 50. Najważniejszą z nich jest zbiór aktualizacji bezpieczeństwa MS13-009, które dotyczą przeglądarek Internet Explorer poczynając od najstarszej „szóstki” do najnowszej wersji 10. Podobnie jest z zestawem MS13-010 – z tym, że w tym wypadku zestaw ten likwiduje krytyczną lukę stwierdzoną w implementacji Microsoftu języka VML (Vector Markup Language) – w przypadku exploita za pomocą tego błędu było możliwe wykonanie dowolnego, zdalnego kodu.

Zbiór poprawek MS13-011 dotyczy systemów Windows od XP do Vista, włącznie z serwerowymi wersjami 2003 i 2008 – w tym wypadku problem leży w dekoderach plików multimedialnych Microsoftu – w przypadku spreparowanego pliku (np. *.mpg) otwartego bezpośrednio z dowolnego programu z pakietu Office możliwe było wywołanie dowolnego kodu – problem leżał dokładnie w obsłudze przez DirectShow. Możliwości kodu ograniczały się do uprawnień aktualnie zalogowanego użytkownika.

MS13-012 dotyczy także możliwości wykonania zdalnego kodu, ale w tym wypadku na serwerze Microsoft Exchange. Poprawka ta ma także oczywiście status krytycznej.

MS13-020 to także krytyczna luka pozwalająca na wywołanie zdalnego kodu, poprzez błąd w mechanizmie OLE (Object Linking and Embedding). Problem ten dotyczył wyłącznie Windowsa XP z SP3.

MS13-013 także naprawia problem wywołania zdalnego kodu, ale w tym wypadku problem dotyczy FAST Search Server 2010 for SharePoint Service Pack 1. Łatkę tę określono statusem ważnej.

MS13-014 dotyczy także usługi serwera, a konkretnie możliwości wykonania ataku DoS na NFS. Problem ten tyczył się systemów Windows Serwer 2008 oraz 2012. Poprawka ta ma status ważnej.

MS13-015  naprawia lukę w Frameworku .NET – w przypadku odpowiednio spreparowanej strony możliwe było podniesienie uprawnień. Łatka ta ma status ważnej oraz dotyczy każdego dostępnego obecnie systemu Windows.

Podobną słabość naprawia pakiet MS13-016, z tym, że w tym wypadku dotyczy to sterownika Kernel-Mode. Niestety problem ten dotyczy także każdego systemu Windows. Warto wspomnieć, że dziury te odkrył nasz rodak Mateusz Jurczyk, który pracuje dla Google, o czym Microsoft nie omieszkał wspomnieć w swoich podziękowaniach. Mateusz w tym wypadku zgłosił aż 30 przypadków, które pozwalały na podniesienie uprawnień. Gratulujemy!

Status ważnej ma także zbiór poprawek MS13-017 -problem tyczy się samego jądra wszystkich systemów Windows. W każdym przypadku pozwala ona na podniesienie uprawnień. Tu też udzielił się Mateusz we współpracy z Gynvaelen Coldwind.

Nie mniej ważna jest poprawka z biuletynu MS13-018, która blokuje możliwość wykonania ataku DoS w implementacji protokołu TCP/IP. Problem ten dotyczy każdej wersji systemu, z tymże w przypadku Windows Vista, 7, 8 i 2012 zagrożenie jest umiarkowane, natomiast w pozostałych znacznie poważniejsze.

Ostatnie poprawki ze statusem ważności są opisane pod MS13-019 i dotyczą systemów Windows 7 oraz 2008. Aktualizacje te naprawiają problem podniesienia uprawnień w przypadku zalogowania się użytkownika i uruchomienia spreparowanej aplikacji.

Nowe poprawki pobiorą się i zainstalują oczywiście same, jeśli mamy włączone aktualizacje automatyczne. Alternatywą jest własnoręczne pobranie wybranych aktualizacji. Niestety nie objedzie się bez konieczności restartu systemu.

dodany: 09.01.2013 | tagi: ,

Nowy biuletyn bezpieczeństwa Microsoftu

0

9 stycznia 2013 Microsoft opublikował comiesięczny biuletyn bezpieczeństwa. W styczniowym wydaniu usunięto wiele błędów we flagowych produktach MS. Dwie aktualizacje posiadają status krytyczny, a pięć sklasyfikowanych zostało jako ważne.

Poprawki sklasyfikowane jako krytyczne:

MS13-001 – aktualizacja ta usuwa możliwość zdalnego wykonywania kodu poprzez wysłanie specjalnie spreparowanego zadania druku do serwera druku (Windows Print Spooler).

MS13-002 – poprawka ta usuwa możliwość zdalnego wykonywania kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę WWW przy wykorzystaniu przeglądarki Internet Explorer. Problem też dotyczy pakietów Office 2003 i 2007.

Poprawki sklasyfikowane jako ważne:

MS13-003 – aktualizacja ta usuwa dwie luki w Microsoft System Center Operations Manager. Wykorzystanie podatności pozwalało na podniesienie uprawnień, jeżeli użytkownik odwiedził zainfekowaną stronę internetową poprzez odpowiednio spreparowany adres URL.

MS13-004 – naprawia podatność podniesienia uprawnień w przypadku gdy użytkownik odwiedzi specjalnie spreparowaną stronę internetową przy wykorzystaniu przeglądarki internetowej obsługującej aplikacje XAML. Oprócz tego poprawka ta usuwa problem ominięcia ograniczeń CAS (Code Access Security), przez aplikacje napisane w języku .NET W efekcie przyczyniało się to, do zdobycia przez atakującego takich samych uprawnień jakie posiada aktualnie zalogowany do systemu użytkownik.

MS13-005 – aktualizacja ta usuwa możliwość podniesienia uprawnień, jeżeli atakujący wykona na komputerze użytkownika specjalnie spreparowaną aplikację, wykorzystującą Windows Kernel-Mode Driver.

MS13-006 – poprawka o tym numerze usuwa podatność w implementacjach protokołów SSL i TLS w systemach Microsoft Windows. Dotychczasowa luka pozwalała na ominięcie zabezpieczeń, jeżeli atakujący przechwycił zaszyfrowany ruch sieciowy.

MS13-007 – aktualizacja ta eliminuje podatność pozwalającą na przeprowadzenie ataku Denial of Service na protokół Open Data, jeżeli atakujący wyśle specjalnie spreparowane wywołania HTTP do zainfekowanej strony internetowej.