Wątek zamknięty

Biuletyn bezpieczeństwa Microsoft 05/2014

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1

Biuletyn bezpieczeństwa Microsoft 05/2014


Firma Microsoft opublikowała majowy biuletyn bezpieczeństwa, w którym informuje o dziewięciu aktualizacjach. Trzy aktualizacje zostały sklasyfikowane, jako „krytyczne”, natomiast sześć otrzymało klasyfikację "ważne".

Biuletyny uznane, jako „krytyczne”:

Aktualizacja dla Internet Explorer (MS14-021 oraz MS14-029)

Poprawka usuwa błąd, który może pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik otworzy specjalnie spreparowaną witrynę www w podatnej wersji programu Internet Explorer. Atakujący, który wykorzysta tę podatność może uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik.

Luka w Microsoft SharePoint Server pozwalająca na zdalne wykonywanie kodu (MS14-022)

Ta aktualizacja zabezpieczeń usuwa kilka luk w Microsoft SharePoint Server. Najpoważniejsza z tych luk może pozwolić na zdalne wykonanie kodu, gdy uwierzytelniona osoba atakująca wysyła spreparowaną zawartość strony na docelowym serwerze SharePoint.

Biuletyny uznane, jako „ważne”:

Podatność w Microsoft Office pozwalająca na zdalne wykonanie kodu (MS14-023)

Ta aktualizacja zabezpieczeń usuwa dwie luki w zabezpieczeniach pakietu Microsoft Office. Najpoważniejsza luka może pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy plik pakietu Office, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżącego użytkownika. Użytkownicy, których konta zostały skonfigurowane, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi.

Podatność w Polisach Active Directiory (MS14-025)

Luka ta może umożliwić podniesienie uprawnień, jeśli preferencje zasad grupy usługi Active Directory wykorzystywane są do dystrybucji haseł w domenie - praktyki, która może umożliwić osobie atakującej do pobierania i odszyfrowania hasła przechowywanego w preferencjach zasad grupy.

[i]Podatność w.NET Framework (MS14-026)[/i]

Luka ta może umożliwić podniesienie uprawnień, jeśli nieuwierzytelniona osoba atakująca wyśle specjalnie spreparowane dane do przejętej stacji roboczej lub serwera, który używa.NET Remoting.NET Remoting jest wykorzystywany tylko w niestandardowych aplikacjach, które zostały zaprojektowane specjalnie do wykorzystania.NET Remoting, więc podatność mogłaby zostać wykorzystana w systemie tylko w przypadku działania tego typu aplikacji.

Podatność w Windows Shell Handler (MS14-027)

Luka ta może umożliwić podniesienie uprawnień, jeśli osoba atakująca uruchomi specjalnie spreparowaną aplikację, która używa ShellExecute. Osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie, aby wykorzystać możliwości stwarzane przez lukę.

Atak Denial of Service z wykorzystaniem iSCSI (MS14-024)

Aktualizacja poprawia błąd, który mógł skutkować wykonaniem ataku typu DoS, w przypadku, gdy atakujący wysłał dużą ilość specjalnie spreparowanych pakietów, iSCSI w sieci, w której znajduje się komputer celu.

Microsoft Common Control (MS14-028)

Dotyczy luki występującej w Microsoft Common Control. Błąd pozwala na obejście niektórych funkcji bezpieczeństwa, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę przy użyciu przeglądarki internetowej umożliwiającej korzystanie z komponentów COM. Atakujący, który wykorzysta tę podatność może obejść funkcję Address Space Layout Randomization (ASLR), która pomaga w ochronie użytkowników przed wieloma innymi podatnościami. Błąd nie pozwala na zdalne wykonywanie kodu, jednak w przypadku, gdy atakujący wykorzysta lukę w połączeniu z inną podatnością np. RCE (Remote Code Execution), może umożliwić wykonanie niechcianego kodu.

Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zapoznanie się z biuletynem firmy Microsoft oraz zastosowanie aktualizacji, w celu zminimalizowania ryzyka.

Źródło: https://technet.microsoft.com/en-us/libr...4-may.aspx

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum
(Ten post był ostatnio modyfikowany: 21.05.2014 05:54 przez Portator.)

21.05.2014 05:52

Znajdź wszystkie posty użytkownika
Wątek zamknięty

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
Biuletyn bezpieczeństwa Microsoft 12/2016 Portator 0 11.816 15.12.2016 06:54
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 11/2016 Portator 0 1.329 10.11.2016 07:12
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 10/2016 Portator 0 1.310 13.10.2016 04:26
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 09/3016 Portator 0 1.346 15.09.2016 04:31
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 08/2016 Portator 0 1.359 11.08.2016 04:21
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 06/2016 Portator 0 1.454 28.06.2016 08:28
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.