ZAMKNIJ
Odpowiedz

Tryb drzewa | Tryb normalny |
Ocena wątku:
  • 1 Głosów - 5 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5

Biuletyn bezpieczeństwa Microsoft 04/2016

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1

Biuletyn bezpieczeństwa Microsoft 04/2016


Załatane w kwietniu błędy w oprogramowaniu Microsoftu zmieściły się w 13 biuletynach bezpieczeństwa. W sumie jest jak zwykle, luki w Internet Explorerze, Office, Windowsie... ale jest wśród nich luka znacznie bardziej spektakularna, a dotykająca tych, którzy utrzymują serwery na Windowsie. Maszyny wirtualne działające na hoście z Hyper-V mogły otóż uzyskać dostęp do zasobów sprzętowych systemu-gospodarza.

Wspomniany błąd został ujęty w biuletynie MS16-045. Określony zaledwie jako „ważny”, wydaje się jednak krytycznym. Szczegółów nie ujawniono, ale możliwość ominięcia izolacji zapewnianej przez wirtualizację na systemach od Windows 8.1 po Windows Server 2012 R2, otwierająca drogę do zdalnego uruchomienia kodu na hoście, a nawet podejrzenia zawartości innych maszyn wirtualnych brzmi niezbyt miło.

Pozostałe błędy są już bardziej standardowe. Sześć luk w przeglądarce, w tym dotyczących możliwości zdalnego uruchamiania kodu przez złośliwe strony internetowe, zostało ujętych w biuletynach MS16-037 (dla Internet Explorera) i MS16-038 (dla Microsoft Edge). Patrząc po tym, jak wiele biuletynów dla IE zostaje powtórzonych następnie dla Edge'a można sądzić, że obie przeglądarki zbyt mało jednak dzieli.

MS16-039 przynosi łatkę do luki pozwalające na zdalne uruchamianie kodu w Windowsie, .NET Frameworku, Microsoft Office, kliencie Skype for Business i Microsoft Lyncu. Ponownie problem dotyczy uzłośliwionych fontów, które mogłyby być osadzone w dokumencie lub na stronie internetowej. Ciekawie wygląda też MS16-040. Tutaj błąd w systemowym komponencie XML Core Services pozwala na przejęcie kontroli nad zaatakowaną maszyną. Wystarczy kliknąć linka przesłanego w e-mailu czy wiadomości błyskawicznej.

MS16-041 dotyczy błędu w .NET Frameworku, otwierającym drogę do zdalnej instalacji i uruchomienia oprogramowania na komputerze ofiary. Na szczęście napastnik musi mieć w systemie już wcześniej założone konto. MS16-042 wiąże się z błędami obsługi pamięci w pakiecie Office. Jeśli użytkownika Office nakłonicie do otworzenia spreparowanych dokumentów, to być może uda się zdalnie uruchomić u niego złośliwy kod. Analogiczny błąd znajdziemy w Windows OLE (MS16-044) – i tu możliwe jest zdalne uruchomienie złośliwego kodu poprzez podesłanie ofierze spreparowanego pliku lub nakłonienie jej do wejścia na zainfekowaną stronę internetową.

Uruchomionemu zdalnie złośliwemu oprogramowaniu można nadać lepsze uprawnienia, np. administratora, za sprawą załatanego w biuletynie MS16-046 błędu w Windows Secondary Logon. Z kolei MS16-047 opisuje atak man-in-the-middle na komponenty Windows Security Account Manager oraz Local Security Authority Domain, pozwalający na obniżenie poziomu zabezpieczeń i podszycie się pod użytkownika przez napastnika, który może monitorować ruch sieciowy.

Pozostałe biuletyny to MS16-048 dotyczący błędu obsługi pamięci w komponencie Windows CSRSS, pozwalającego uzyskać dostęp administracyjny, MS16-049, umożliwiającego łatwe ataki DoS na maszyny z systemami Microsoftu (by zamrozić „okienka” wystarczy wysłać spreparowany pakiet HTTP), oraz MS16-050, który jest zbiorem łatek dostarczonych przez Adobe do Flash Playera.

Na koniec dość zabawna sprawa, którą być może ktoś kiedyś zmilitaryzuje. Okazuje się, że niektóre bezprzewodowe myszki Microsoftu mogą zadziałać jako klawiatury. Wystarczy wstrzyknąć w ich komunikację z komputerem odpowiednie pakiety, rozpoznawane jako naciśnięcia klawiszy. Na systemach z zablokowanymi klawiaturami otwiera to drogę do rozmaitych ciekawych ingerencji w system. Więcej na ten temat w poradzie bezpieczeństwa 3152550.

Za: dobreprogramy.pl

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

14.04.2016 05:30

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
Biuletyn bezpieczeństwa Microsoft 12/2016 Portator 0 1.743 15.12.2016 06:54
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 11/2016 Portator 0 435 10.11.2016 07:12
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 10/2016 Portator 0 399 13.10.2016 04:26
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 09/3016 Portator 0 420 15.09.2016 04:31
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 08/2016 Portator 0 474 11.08.2016 04:21
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 06/2016 Portator 0 574 28.06.2016 08:28
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »
Użytkownicy przeglądający ten wątek: 1 gości


Temat został oceniony na 5 w skali 1-5 gwiazdek.
Zebrano 1 głosów.

Google
Facebook