Microsoft Security Bulletin (10/2009)

Firma Microsoft opublikowała październikowy biuletyn bezpieczeństwa informujący o usunięciu 12 błędów w swoich produktach. Siedem otrzymało status „krytycznych”, pięć natomiast zostało zakwalifikowanych jako „ważne”.

"Krytyczne" publikacje dotyczą następujących podatności:

1. MS09-050 – dotyczy usterek w Server Message Block Version 2 (SMBv2).
Aktualizacja usuwa lukę w Server Message Block Version 2, która może umożliwić zdalne wykonanie kodu jeśli atakujący wyśle specjalnie spreparowany pakiet SMB do komputera na którym działa usługa serwera.

2. MS09-051 – opisuje luki w programie Windows Media Runtime.
Niniejsza aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach WMA Codec DirectShow, Windows Media Audio Voice Dekoder i Audio Compression Manager, które umożliwiają za pomocą specjalnie spreparowanego pliku multimedialnego lub specjalnie spreparowanej zawartości przesyłanej strumieniowo z witryny sieci Web uzyskanie dostępu do systemu na uprawnieniach aktualnie zalogowanego użytkownika.

3. MS09-052 – dotyczy błędów w Windows Media Player.
Luka ta umożliwia zdalne wykonanie kodu za pomocą specjalnie spreparowanego pliku ASF oraz pozwala osobie atakującej na dostęp do sytemu na prawach aktualnie zalogowanego użytkownika.

4. MS09-054 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer.
Niniejsza aktualizacja zabezpieczeń usuwa trzy usterki oraz lukę w programie Internet Explorer. Powyższe błędy umożliwiają zdalne wykonanie kodu w przypadku odwiedzenia przez użytkownika odpowiednio spreparowanej strony WWW. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik.

5. MS09-055 - aktualizacja zabezpieczeń ActiveX.
Luka dotyczy kontrolek ActiveX skompilowanych za pośrednictwem Microsoft Active Template Library (ATL). Wyświetlenie przez użytkownika specjalnie spreparowanej strony sieci Web w programie Internet Explorer pozwala na zdalne wykonanie kodu umożliwiając osobie atakującej dostęp do systemu.

6. MS09-061 – poświęcony został usterce w Microsoft. NET Framework oraz Microsoft Silverlight.
W sytuacji gdy użytkownik przy użyciu przeglądarki sieci Web, mogącej uruchomić elementy XAML Browser (XBAPs) wyświetli specjalnie spreparowaną stronę, napastnik będzie miał możliwość zdalnego wykonania kodu na komputerze klienta.

7. MS09-062 – dotyczy usterek w systemie Microsoft Windows GDI +
Wykryte usterki biblioteki graficznej Windows GDI umożliwiają zdalne wykonanie kodu w sytuacji gdy użytkownik wyświetli odpowiednio spreparowany plik graficzny lub wyświetli zainfekowaną stronę WWW.

Biuletyny o statusie "Ważne" dotyczą:

1. MS09-053 - rozwiązuje problem w usłudze FTP dla Internet Information Services.
Brak powyższej aktualizacji umożliwia zdalne wykonanie kodu (RCE) na IIS 5.0 z uruchomioną usługą FTP oraz przeprowadzenia ataku Denial of Service (DoS) na komputerach z uruchomioną usługą FTP w oparciu o IIS 5.0, IIS 5.1, IIS 6.0 lub IIS 7.0.

2. MS09-056 - dotyczy błędów Windows CryptoAPI.
Ta aktualizacja zabezpieczeń pozwala usunąć usterki w systemie Microsoft Windows CryptoAPI. Podatność umożliwia atak typu „spoofing” pod warunkiem, że atakujący ma dostęp do certyfikatów użytkowników końcowych niezbędnych w ich uwierzytelnieniu.

3. MS09-057 – dotyczy podatności w usłudze indeksowania.
Podatność umożliwia na zdalne wykonanie kodu w sytuacji gdy atakujący stworzy odpowiednio spreparowaną stronę WWW, odwołującą się do usługi indeksowania za pomocą komponentów ActivX.

4. MS09-058 – rozwiązuje luki w systemie Windows.
Aktualizacja usuwa błąd wykryty w jądrze systemu Windows. W sytuacji, gdy napastnikowi uda się uruchomić w systemie specjalnie przygotowaną aplikację może podwyższyć sobie poziom uprawnień.

5. MS09-059 – rozwiązuje błędy wykryte w systemie Microsoft Windows.
Wysłanie przez osobę atakującą specjalnie przygotowanego pakietu podczas procesu uwierzytelniania NTLM umożliwia przeprowadzenie ataku Denial of Service.

Źródło:
http://www.microsoft.com/technet/security/current.aspx

Ocena: 5/5 (2)
A
A+
A++
Drukuj
PDF