ZAMKNIJ
Odpowiedz

Tryb drzewa | Tryb normalny |
Ocena wątku:
  • 1 Głosów - 5 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5

Biuletyn bezpieczeństwa Microsoft 05/2016

 
Portator
Redaktor

Liczba postów: 10.979
Post: #1

Biuletyn bezpieczeństwa Microsoft 05/2016


Majowa seria biuletynów bezpieczeństwa Microsoftu już za nami. Tym razem znaleziono 36 luk, a załatano je za pomocą 15 poprawek. Jak zwykle znaczna ich część dotyczy przeglądarek, po raz kolejny pokazując, że uszczelnienie Edge i Explorera jest chyba niemożliwe. Problemy znaleziono też w stosie grafiki oraz osadzonych w kernelu NT sterownikach.

Siedem biuletynów zaklasyfikowano jako „krytyczne”. Oto one:

MS16-051 jest związany z błędami w silniku skryptowym Internet Explorera. Błąd w obsłudze obiektów w pamięci pozwala na zdalne uruchomienie kodu z uprawnieniami zalogowanego użytkownika. Poprzez wykorzystanie kontrolek ActiveX do ataku na tę podatność można też wykorzystać dokumenty otwierane w pakiecie Microsoft Office.

MS16-052 wygląda na tę samą podatność dla przeglądarki Microsoft Edge. Tak, Edge to zupełnie nowa przeglądarka Microsoftu. Tak nowa, że niemal od samego swojego debiutu cierpi na te same luki, co Internet Explorer 11.

MS16-053 to zbiorcza poprawka dla silników JScriptu i VBScriptu dla systemów Vista, Windows Server 2008 i instalacji Server Core. Wygląda na to, że dotyczy tego samego problemu, co wyżej wspomniany.

MS16-054 dotyczy biblioteki fontów Windows. Odpowiednio spreparowane czcionki w dokumentach Microsoft Office (nie muszą to być pliki OOXML, może to być np. RTF), czy też osadzone na stronach internetowych, pozwalają na zdalne uruchomienie kodu. Ponownie problem związany jest z niewłaściwą obsługą obiektów w pamięci.

MS16-055 to zbiorcza poprawka dla komponentów Windows GDI w DirectX (błąd use-after-free) oraz Windows Imaging (memory corruption). One też pozwalają na zdalne uruchomienie kodu poprzez spreparowany dokument lub odwiedzenie złośliwej witryny.

MS16-056 dotyczy wszystkich trzech użytkowników aplikacji Windows Journal. Ponownie okazało się, że można dokumenty tego programu tak spreparować, by pozwalały na uruchomienie złośliwego kodu.

Finalnie na liście biuletynów krytycznych mamy MS16-057, związany z powłoką Windowsa (Windows Shell). Zagrożone są systemy w wersjach od 8.1 do 10 – błąd w obsłudze obiektów w pamięci pozwala na zdalne uruchomienie złośliwego kodu, także przez przeglądarkę internetową czy komunikator.

Pozostałe poprawki oznaczono jako „ważne”. MS16-058 przynosi łatkę dla webserwera IIS. Niewłaściwa walidacja danych na wejściu w bibliotece DLL pozwala na zdalne uruchomienie kodu w systemach Vista i Windows Server 2008. MS16-059 to z kolei dziura w odtwarzaczu mediów Windows Media Center – tutaj niewłaściwa obsługa niektórych zasobów umożliwiła zdalne uruchomienie kodu poprzez plik z rozszerzeniem .mcl. MS16-060 jest znacznie ciekawsze, i aż dziw, że zostało zaklasyfikowane jako tylko „ważne” – błąd w przetwarzaniu niektórych linków symbolicznych pozwala na uzyskanie uprawnień administratora systemu, działa to w systemach od Visty po najnowszą „dziesiątkę”. Analogiczny błąd pozwalający na „dostanie admina” znaleziono w komponencie odpowiedzialnym za obsługę żądań RPC (Remote Procedure Call) – załatany został biuletynem MS16-061.

MS16-062 to zbiorczy zestaw łatek do sterowników Windowsa, w większości chodzi tu o 32-bitowe wersje systemu. Łatka ta rozwiązuje też problemy z DirectX Graphics Kernel. MS16-064 to zaś zbiorczy zestaw poprawek dla zintegrowanej wtyczki Flash od Adobe. W MS16-065 załatano błąd w szyfrowanej komunikacji po TLS/SSL, który pozwalał napastnikom na odszyfrowanie ruchu między aplikacjami napisanymi z użyciem .NET Frameworka. MS16-066 to łatka chroniąca przed możliwością obejścia zabezpieczeń trybu Virtual Secure Mode – wygląda na to, że maszyny wirtualne mogły sobie pozwolić na nieuprawniony zapis do pamięci, nawet przy włączonej usłudze HVCI (Hypervisor Code Integrity). Ostatnim biuletynem w tym miesiącu jest MS16-067, który rozwiązuje problem z wyciekiem danych, możliwym gdy dysk USB zostanie zamontowany zdalnie po RDP przez Microsoft RemoteFX.

Można się spodziewać, że twórcy malware już intensywnie pracują nad odwrotną inżynierią opublikowanych łatek i gotowe exploity będą gotowe lada moment. Użytkownikom Windowsów pozostaje więc tylko włączyć Windows Update i czekać, aż aktualizacja systemu zostanie zakończona.

Za: dobreprogramy.pl

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

12.05.2016 04:45

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
Biuletyn bezpieczeństwa Microsoft 12/2016 Portator 0 597 15.12.2016 06:54
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 11/2016 Portator 0 340 10.11.2016 07:12
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 10/2016 Portator 0 316 13.10.2016 04:26
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 09/3016 Portator 0 333 15.09.2016 04:31
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 08/2016 Portator 0 378 11.08.2016 04:21
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 06/2016 Portator 0 476 28.06.2016 08:28
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »
Użytkownicy przeglądający ten wątek: 1 gości


Temat został oceniony na 5 w skali 1-5 gwiazdek.
Zebrano 1 głosów.

Google
Facebook