Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •
Microsoft łata dziury: zalecamy natychmiastową aktualizację - Wersja do druku

+- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl)
+-- Dział: Inne (/inne-11-f)
+--- Dział: Microsoft (/microsoft-12-f)
+---- Dział: Biuletyny zabezpieczeń Microsoft (/biuletyny-zabezpieczen-microsoft-30-f)
+---- Wątek: Microsoft łata dziury: zalecamy natychmiastową aktualizację (/microsoft-lata-dziury-zalecamy-natychmiastowa-aktualizacje-44863-t)



Microsoft łata dziury: zalecamy natychmiastową aktualizację - Portator - 16.04.2015 05:03

Usługa Windows Update właśnie instaluje najnowsze biuletyny zabezpieczeń od Microsoftu. W tym miesiącu firma wydała łącznie osiem poprawek bezpieczeństwa, z czego aż cztery z nich zostały oznaczone jako krytyczne. Ze względu na stopień zagrożenia zalecamy przeprowadzenie aktualizacji najszybciej, jak to tylko możliwe, zarówno na serwerach jak i komputerach osobistych.

Bardzo istotna jest poprawka MS15-034. Dotyczy podatności w sterowniku HTTPS.sys. Atakujący wykorzystując odpowiednio spreparowane żądanie może doprowadzić do jego nieprawidłowej analizy. W efekcie możliwe jest wykonanie dowolnego kodu za pomocą konta SYSTEM. Co gorsza, Microsoft o luce dowiedział się za sprawą firmy zajmującej się analizowaniem ataków, najprawdopodobniej dochodziło już więc do jej użycia w praktyce. Podatne są wszystkie wersje systemu Windows od 7 wzwyż, tak w wersji klienckiej jak i serwerowej.

Nie jest to jedyna paczka o tak wysokim stopniu zagrożenia. MS15-033 łata podatności w składnikach pakietu Office 2007 i nowszych, także w wersji Office for Mac. W wyniku uruchomienia przez ofiarę odpowiednio spreparowanego dokumentu, atakujący może przejąć kontrolę nad komputerem i uzyskać uprawnienia aktualnie zalogowanego użytkownika. Dzięki temu ma także możliwość wykonania nieautoryzowanego kodu. Istotna jest także aktualizacja MS15-032, zbiorczy pakiet poprawek dla przeglądarki Internet Explorer. Łata liczne podatności w IE 6 (nie zapominajmy, że taką przeglądarkę znajdziemy we wciąż wspieranym Windows Server 2003) i nowszych wersjach. Większość z nich pozwala na zdalne wykonywanie kodu. Niektóre z nich pozwalają także na ominięcie mechanizmu zabezpieczającego ASLR. Paczka wyłącza ponadto domyślnie włączone wsparcie dla SSL 3.0 w Internet Explorerze 11.

Ostatnia z krytycznych aktualizacji, MS15-035, dotyczy mechanizmu Enhanced Metafile (EMF) w systemowym komponencie Win32/GDI. Wystarczy, że atakujący przekona użytkownika do odwiedzenia strony ze specjalnie spreparowanym plikiem graficznym, w efekcie pozwoli to na zdalne wykonanie kodu. Najgorszy wariant to sytuacja, w której użytkownik jest zalogowany jako administrator, wtedy dochodzi do całkowitego przejęcia kontroli nad komputerem. Uczulamy więc na to, aby w miarę możliwości korzystać z kont standardowych. Badania i testy pokazują, że w takiej sytuacji jesteśmy znacznie bezpieczniejsi. Problem dotyczy systemów Windows Vista, Windows Server 2003 (a co za tym idzie zapewne również i XP) i wszystkich nowszych wersji okienek.

Pozostałe biuletyny wydane przez Microsoft został oznaczone jako ważne, dotyczą m.in. możliwości podniesienia uprawnień w wyniku ataku na serwer SharePoint i harmonogram zadań, a także przełamania zabezpieczeń poprzez wykorzystanie luki w MSXML. Korporacja wydała ponadto cały zestaw paczek aktualizacyjnych rozwiązujących najróżniejsze problemy związane z kompatybilnością. Większość z nich dotyczy Windows 8.1 i Windows Server 2012 R2. Nie wszystkie są instalowane u każdego użytkownika, wiele zależy od oprogramowania, jakim się posługujemy.

Ze względu na istnienie krytycznych paczek, zalecamy jak najszybsze zaktualizowanie systemu. W szczególności dotyczy to błędu w HTTP.sys, które jest wykorzystywane przez niemal cały system operacyjny i wiele aplikacji, a który może być już celem ataków. Jak na razie nie są znane żadne negatywne skutki uboczne instalacji najnowszych aktualizacji.

Za: dobreprogramy.pl