Biuletyn bezpieczeostwa Microsoft 03/2014

Firma Microsoft opublikowała lutowy biuletyn bezpieczeństwa, w którym informuje o pięciu aktualizacjach. Dwie aktualizacje zostały sklasyfikowane jako „krytyczne”, a trzy aktualizacje zostały sklasyfikowane jako „ważne”.

Biuletyny uznane jako „krytyczne”:

  • MS14-012  -  dotyczy  luk  w  przeglądarce  internetowej  Internet  Explorer. Poprawki  usuwają  osiemnaście  błędów, mogących  pozwolid  m.in.  na  zdalne wykonanie  kodu,  w  przypadku,  gdy  użytkownik  wyświetli  specjalnie spreparowaną  stronę  z  wykorzystaniem  przeglądarki  Internet  Explorer.  Atakujący,  który  wykorzysta  te podatności  może uzyskad takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik.
  • MS14-013  -  dotyczy  błędu  w  DirectShow.  Aktualizacja  usuwa  możliwośd  zdalnego  wykonania  kodu, w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik graficzny. Atakujący, który wykorzysta tę podatnośd może uzyskad takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik.

Biuletyny uznane jako „ważne”:

  • MS14-015  -  dotyczy  luk  w  sterowniku  Windows  Kernel-Mode.  Poprawki  usuwają  dwa  błędy,  które  mogą umożliwid  podniesienie  uprawnieo  użytkownika,  w  przypadku,  gdy  atakujący  zaloguje  się  na  system użytkownika  i  wykona  specjalnie  aplikację.  Aby  wykorzystad  podatności  atakujący  musi  posiadad  aktualne dane autoryzacyjne w celu zalogowaia się lokalnie na maszynie.
  • MS14-016  -  dotyczy  błędu  w  protokole  Security  Account  Manager  Remote  (SAMR).  Aktualizacja  eliminuje możliwośd  obejścia  mechanizmów  zabezpieczających,  w  przypadku,  gdy  atakujący  wykonuje  wiele  prób dopasowania hasła do loginu.
  • MS14-014  -  dotyczy luki w  oprogramowaniu Silverlight. Poprawka usuwa możliwośd  obejścia mechanizmów zabezpieczających,  w  przypadku,  gdy  atakujący  posiada  witrynę  internetową,  która  zawiera  specjalnie spreparowaną  zawartośd Silverlight zaprojektowaną tak, aby wykorzystad przedmiotowe błędy, a następnie nakłoni  użytkownika  do  wyświetlenia  tej  strony.  Atakujący  nie  ma  możliwości  wymuszenia  odwiedzenia przedmiotowej  strony,  lecz  musi  skłonid  użytkowników  np.  do  kliknięcia  na  odnośnik  lub  otworzenia załącznika wysłanego pocztą elektroniczną celem odwiedzenia złośliwej witryny.

CERT.GOV.PL  zaleca  użytkownikom  i  administratorom  zastosowanie  wszelkich  niezbędnych  aktualizacji  w  celu minimalizacji zagrożeo.
Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms14-mar

Ocena: 5/5 (1)
A
A+
A++
Drukuj
PDF