Biuletyn bezpieczeństwa Microsoft 10/2014

Firma Microsoft opublikowała październikowe biuletyny bezpieczeństwa, w których informuje o dziewięciu aktualizacjach. Trzy aktualizacje zostały sklasyfikowane, jako „krytyczne”, a pięć aktualizacji zostało sklasyfikowanych, jako „ważne”.

Biuletyny uznane, jako „krytyczne”:

  • MS14-056 - dotyczy luk w przeglądarce internetowej Internet Explorer. Poprawki usuwają czternaście błędów, mogących pozwolić m.in. na zdalne wykonanie kodu, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę z wykorzystaniem przeglądarki Internet Explorer.  Atakujący, który wykorzysta te podatności może uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik.
  • MS14-057 - dotyczy luki występującej w Microsoft .NET Framework. Poprawka usuwa błąd, mogący pozwolić na zdalne wykonanie kodu, w przypadku, gdy atakujący wyśle specjalnie spreparowane żądanie URI zawierające międzynarodowe znaki do aplikacji webowej .NET. Luka do działania potrzebuje aktywowanego parametru iriParsing (domyślnie wyłączony w aplikacjach .NET 4.0, w aplikacjach .NET 4.5 nie ma możliwości wyłączenia). 
  • MS14-058 - dotyczy luk w sterowniku Windows Kernel-Mode.  Poprawki usuwają dwa błędy, które mogą pozwolić na zdalne wykonanie kodu, w przypadku, gdy atakujący zmusi użytkownika do otwarcia specjalnie spreparowanego dokumentu lub odwiedzenia niezaufanej strony zawierającej czcionki TrueType. Atakujący nie ma możliwości wymuszenia przedmiotowych działań na użytkownikach, lecz musi ich skłonić, np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną.

Biuletyny uznane, jako „ważne”:

  • MS14-059 - dotyczy luki występującej w ASP.NET MVC. Poprawka usuwa możliwość obejścia zabezpieczeń w przypadku, gdy użytkownik kliknie w specjalnie spreparowany odnośnik lub odwiedzi specjalnie spreparowaną stronę, która zawiera zawartość wykorzystującą podatność. Atakujący nie ma możliwości wymuszenia odwiedzenia przedmiotowej strony, lecz musi skłonić użytkowników np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną celem odwiedzenia złośliwej witryny.
  • MS14-060 - dotyczy luki występującej w Windows OLE. Poprawka usuwa możliwość zdalnego wykonywania kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Office, który zawiera obiekt OLE. Atakujący, który wykorzysta przedmiotową podatność ma możliwość zdalnego wykonywania kodu w kontekście aktualnie zalogowanego użytkownika. W przypadku, gdy zalogowany użytkownik posiada prawa administratora atakujący może instalować programy, edytować lub kasować dane, a także tworzyć nowe konta z pełnymi uprawnieniami.
  • MS14-061 - dotyczy luki występującej w Microsoft Word i Office Web Apps. Poprawka usuwa możliwość zdalnego wykonywania kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Word. Atakujący, który wykorzysta przedmiotową podatność ma możliwość uzyskania uprawnień aktualnie zalogowanego użytkownika. W przypadku, gdy zalogowany użytkownik posiada prawa administratora atakujący może instalować programy, edytować lub kasować dane, a także tworzyć nowe konta z pełnymi uprawnieniami.
  • MS14-062 - dotyczy luki w usłudze Message Queuing. Poprawka usuwa błąd mogący pozwolić na podniesienie uprawnień, jeżeli atakujący wyśle specjalnie spreparowane żądanie IOCTL (input/output control) do usługi Message Queuing. Wykorzystanie przedmiotowej podatności może pozwolić na pełny dostęp do systemu operacyjnego. Usługa Message Queuing nie jest domyślnie instalowana na podatnych systemach, a jej włączenie wymaga uprawnień administratora.
  • MS14-063 - dotyczy luki w sterowniku FAT32 Disk Partition. Poprawka usuwa błąd mogący pozwolić na zdalne wykonywanie kodu z podniesionymi uprawnieniami w momencie, gdy sterownik FASTFAT wykorzystuje partycje dyskowe FAT32.

Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń.
Źródło: https://technet.microsoft.com/en-us/library/security/ms14-oct.aspx

Ocena: 5/5 (2)
A
A+
A++
Drukuj
PDF