Microsoft: Sześć biuletynów, jednego brakuje
Spośród wydanych wczoraj biuletynów bezpieczeństwa trzy zostały oznaczone jako krytyczne i dotyczą luk pozwalających na zdalne wykonanie kodu. Pozostałe trzy biuletyny
Microsoft określił jako ważne.
BIULETYNY KRYTYCZNE
Biuletyn MS09-028
Dotyczy komponentu Microsoft DirectShow. Udostępniona aktualizacja łata DirectX 7.0 i 8.1 pod Windows 2000, a także DirectX 9.0 w systemach Windows 2000, XP oraz Server 2003 (w najnowszym Windows Vista podatność nie występuje). Wykorzystując lukę, cyberprzestępcy mogą przemycić do systemu dowolny kod podczas odwiedzin na specjalnie przygotowanej stronie WWW - problem pojawia się przy przetwarzaniu spreparowanych plików multimedialnych w formacie QuickTime.
(
szczegółowe informacje)
Biuletyn MS09-029
Likwiduje błąd w komponencie Embedded OpenType Font Engine, który podobnie jak opisany powyżej, umożliwia napastnikowi przejęcie pełnej kontroli nad systemem operacyjnym zaatakowanego użytkownika. Technologia OpenType pozwala osadzać w dokumencie HTML czcionki, których nie ma na lokalnym komputerze. Luka występuje w systemach Windows 2000, XP, Server 2003, Vista oraz Server 2008. Osoby pracujące na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które korzystają z konta administratora.
(
szczegółowe informacje)
Biuletyn MS09-032
Dostarcza zbiorczą aktualizację zabezpieczeń funkcji Killbit formantów ActiveX przede wszystkim dla Windows XP oraz Server 2003, choć Microsoft zaleca jej instalację także w systemach Windows 2000, Vista i Server 2008. Luka, którą likwiduje ta poprawka, była już aktywnie wykorzystywana przez cyberprzestępców - do przeprowadzenia udanego ataku wystarczyło, aby użytkownik starszych wersji Internet Explorera otworzył specjalnie spreparowaną stronę WWW. Wspomniany błąd umożliwia rozprzestrzenianie kilku próbek złośliwego oprogramowania, służącego m.in. do wykradania poufnych informacji.
(
szczegółowe informacje)
BIULETYNY WAŻNE
Biuletyn MS09-030
Usuwa błąd, na który podatny jest jedynie Microsoft Office Publisher 2007 z zainstalowanym SP1. Do ataku może dojść, gdy użytkownik otworzy specjalnie spreparowany plik programu Publisher. Osoba, która wykorzysta tę podatność, uzyska możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usuwania danych użytkownika, a także tworzenia nowych kont z pełnymi uprawnieniami.
(
szczegółowe informacje)
Biuletyn MS09-031
Likwiduje lukę w oprogramowaniu Microsoft Internet Security and Acceleration Server 2006, która pozwala napastnikowi uzyskać dostęp do dowolnych zasobów, jeśli tylko będzie on skonfigurowany do uwierzytelniania Radius One Time Password (OTP).
(
szczegółowe informacje)
Biuletyn MS09-033
Dotyczy błędów w narzędziach wirtualizacyjnych Microsoftu, których wykorzystanie umożliwia cyberprzestępcy uzyskanie pełnej kontroli nad systemem. Luka występuje w programach Virtual PC 2004 i 2007 oraz Virtual Server 2005, nie jest na nią podatny Virtual PC for Mac 7.1.
(
szczegółowe informacje)
Warto odnotować, że mimo zainstalowania opisanych wyżej poprawek użytkownicy Windows nadal będą zagrożeni. -
Laboratorium McAfee Avert Labs zarejestrowało już nowe ataki wykorzystujące niezałataną lukę w Office Web Components - poinformował
Dave Marcus, dyrektor ds. badań nad bezpieczeństwem w McAfee. Błąd dotyczy oprogramowania Office XP i 2003, Internet Security and Acceleration Server 2004 i 2006, a także Office Small Business Accounting 2006.
-
Ataki wykorzystują pułapki podkładane na stronach WWW, które powodują załadowanie i uruchomienie złośliwego kodu na atakowanym komputerze. W ten sposób dołącza on do botnetu, czyli sieci przejętych komputerów - wyjaśnia Dave Marcus.
Anna Wasilewska-Śpioch