dodany: 12.02.2013 | tagi: , , ,

Autor:

Wtorkowy biuletyn bezpieczeństwa Microsoftu

0

Microsoft, jak co miesiąc, przedstawił swój wtorkowy biuletyn bezpieczeństwa. Tym razem poprawek jest sporo, bo aż ponad 50. Najważniejszą z nich jest zbiór aktualizacji bezpieczeństwa MS13-009, które dotyczą przeglądarek Internet Explorer poczynając od najstarszej „szóstki” do najnowszej wersji 10. Podobnie jest z zestawem MS13-010 – z tym, że w tym wypadku zestaw ten likwiduje krytyczną lukę stwierdzoną w implementacji Microsoftu języka VML (Vector Markup Language) – w przypadku exploita za pomocą tego błędu było możliwe wykonanie dowolnego, zdalnego kodu.

Zbiór poprawek MS13-011 dotyczy systemów Windows od XP do Vista, włącznie z serwerowymi wersjami 2003 i 2008 – w tym wypadku problem leży w dekoderach plików multimedialnych Microsoftu – w przypadku spreparowanego pliku (np. *.mpg) otwartego bezpośrednio z dowolnego programu z pakietu Office możliwe było wywołanie dowolnego kodu – problem leżał dokładnie w obsłudze przez DirectShow. Możliwości kodu ograniczały się do uprawnień aktualnie zalogowanego użytkownika.

MS13-012 dotyczy także możliwości wykonania zdalnego kodu, ale w tym wypadku na serwerze Microsoft Exchange. Poprawka ta ma także oczywiście status krytycznej.

MS13-020 to także krytyczna luka pozwalająca na wywołanie zdalnego kodu, poprzez błąd w mechanizmie OLE (Object Linking and Embedding). Problem ten dotyczył wyłącznie Windowsa XP z SP3.

MS13-013 także naprawia problem wywołania zdalnego kodu, ale w tym wypadku problem dotyczy FAST Search Server 2010 for SharePoint Service Pack 1. Łatkę tę określono statusem ważnej.

MS13-014 dotyczy także usługi serwera, a konkretnie możliwości wykonania ataku DoS na NFS. Problem ten tyczył się systemów Windows Serwer 2008 oraz 2012. Poprawka ta ma status ważnej.

MS13-015  naprawia lukę w Frameworku .NET – w przypadku odpowiednio spreparowanej strony możliwe było podniesienie uprawnień. Łatka ta ma status ważnej oraz dotyczy każdego dostępnego obecnie systemu Windows.

Podobną słabość naprawia pakiet MS13-016, z tym, że w tym wypadku dotyczy to sterownika Kernel-Mode. Niestety problem ten dotyczy także każdego systemu Windows. Warto wspomnieć, że dziury te odkrył nasz rodak Mateusz Jurczyk, który pracuje dla Google, o czym Microsoft nie omieszkał wspomnieć w swoich podziękowaniach. Mateusz w tym wypadku zgłosił aż 30 przypadków, które pozwalały na podniesienie uprawnień. Gratulujemy!

Status ważnej ma także zbiór poprawek MS13-017 -problem tyczy się samego jądra wszystkich systemów Windows. W każdym przypadku pozwala ona na podniesienie uprawnień. Tu też udzielił się Mateusz we współpracy z Gynvaelen Coldwind.

Nie mniej ważna jest poprawka z biuletynu MS13-018, która blokuje możliwość wykonania ataku DoS w implementacji protokołu TCP/IP. Problem ten dotyczy każdej wersji systemu, z tymże w przypadku Windows Vista, 7, 8 i 2012 zagrożenie jest umiarkowane, natomiast w pozostałych znacznie poważniejsze.

Ostatnie poprawki ze statusem ważności są opisane pod MS13-019 i dotyczą systemów Windows 7 oraz 2008. Aktualizacje te naprawiają problem podniesienia uprawnień w przypadku zalogowania się użytkownika i uruchomienia spreparowanej aplikacji.

Nowe poprawki pobiorą się i zainstalują oczywiście same, jeśli mamy włączone aktualizacje automatyczne. Alternatywą jest własnoręczne pobranie wybranych aktualizacji. Niestety nie objedzie się bez konieczności restartu systemu.

Redaktor działu aktualności WebSecurity.pl. Pasjonat komputerów od czasów epoki "bezmyszkowej".

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *