Microsoft Security Bulletin (08/2009)

Firma Microsoft opublikowała sierpniowy biuletyn bezpieczeństwa informujący o usunięciu dziewięciu poważnych błędów w swoich produktach. Pięć otrzymało status „krytyczny", pozostałe „ważny”. Luki o statusie "krytyczny" pozwalają na zdalne wykonanie kodu.

Biuletyny dotyczące "krytycznych" błędów w produktach firmy Microsoft:

1. MS09-037 - dotyczy usterki w bibliotece Microsoft Active Template Library (ATL)
Aktualizacja usuwa kilka luk w zabezpieczeniach biblioteki Active Template Library (ATL) firmy Microsoft, które mogą umożliwić zdalne wykonanie kodu, jeśli użytkownik pobierze specjalnie spreparowany składnik lub formant umieszczony w złośliwej witrynie sieci Web.

2. MS09-038 – poświęcony został usterce w przetwarzaniu plików Windows Media
Poprawka usuwa luki, poprawiając sposób przetwarzania nagłówków plików AVI oraz sposób sprawdzania poprawności danych w plikach AVI. Każda z tych luk umożliwia zdalne wykonanie kodu i przejęcie kontroli nad systemem, jeśli użytkownik otworzy specjalnie spreparowany plik AVI.

3. MS09-039 – opisuje luki w zabezpieczeniach protokołu WINS
Niniejsza aktualizacja zabezpieczeń usuwa dwie luki w zabezpieczeniach usługi nazw internetowych systemu Windows (WINS, Windows Internet Name Service). Błędy te, umożliwiają zdalne wykonanie kodu, jeśli użytkownik systemu, którego dotyczy luka i w którym uruchomiono usługę WINS, otrzyma specjalnie spreparowany pakiet replikacji usługi WINS.

4. MS09-043 – rozwiązuje problem w produktach wykorzystujących Microsoft Office Web Components
Luka której dotyczy powyższy biuletyn umożliwia zdalne wykonanie kodu w przypadku odwiedzenia przez użytkownika odpowiednio spreparowanej strony WWW. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik.

5. MS09-044 – dotyczy luki w zabezpieczeniach usługi Remote Desktop
Wykryte luki umożliwiają zdalne wykonanie kodu, jeśli osobie atakującej uda się nakłonić użytkownika usług terminalowych do połączenia ze złośliwym serwerem RDP lub jeśli użytkownik odwiedzi specjalnie spreparowaną witrynę WWW wykorzystującą tę lukę.

Biuletyny dotyczące "ważnych" błędów w produktach firmy Microsoft:

1. MS09-036 - dotyczy usterki w Microsoft .NET Framework
Aktualizacja naprawia błąd, który może pozwolić na atak typu odmowa usługi. Błąd ten, może zostać wykorzystany w przypadku, gdy zainstalowany jest program IIS 7.0, a program ASP.NET został skonfigurowany w celu użycia trybu zintegrowanego w wersjach systemu Microsoft Windows, których dotyczy ta luka. Osoba atakująca może utworzyć specjalnie spreparowane, anonimowe żądania HTTP, które mogą spowodować, że zagrożony serwer sieci Web przestanie odpowiadać do momentu ponownego uruchomienia

2. MS09-040 – opisuje lukę w usłudze kolejkowania wiadomości systemu Windows (MSMQ)
Podatność ta, umożliwia podniesienie uprawnień, jeśli użytkownik odbierze specjalnie spreparowane żądanie dotyczące usługi MSMQ zawierającej tę lukę. Składnik kolejkowania wiadomości domyślnie nie jest instalowany i może być włączony tylko przez użytkownika z uprawnieniami administratora. Problem stanowi zagrożenie tylko w przypadku klientów, którzy ręcznie zainstalowali składnik kolejkowania wiadomości.

3. MS09-041 - rozwiązuje problem w usłudze Windows Workstation Service
Aktualizacja zabezpieczeń usuwa lukę, zmieniając sposób, w jaki usługa stacja robocza przydziela i zwalnia pamięć. Wykorzystanie luki umożliwia podniesienie uprawnień, jeśli osoba atakująca utworzy specjalnie spreparowany komunikat RPC i wyśle go do systemu, którego dotyczy luka. Osoba atakująca, której uda się wykorzystać tę lukę, mogłaby wykonać dowolny kod i uzyskać pełną kontrolę nad systemem, którego dotyczy luka.

4. MS09-042 – poświęcony został usłudze Microsoft Telnet
Poprawka eliminuje podatność w zabezpieczeniach, zmieniając sposób, w jaki usługa Telnet sprawdza poprawność odpowiedzi uwierzytelniania w celu zapobieżenia przekazywaniu poświadczeń. Wykorzystanie luki przez intruza pozwala na uzyskanie poświadczeń, a następnie wykorzystanie ich do ponownego zalogowania się do systemów, których dotyczy luka. Osoba atakująca może następnie uzyskać w systemie identyczne prawa użytkownika jak zalogowany użytkownik. Taki scenariusz może doprowadzić w efekcie do zdalnego wykonania kodu w systemach, których dotyczy luka.

Zalecamy zapoznanie się z biuletynem, oraz jak najszybsze zainstalowanie poprawek. Dla użytkowników oraz administratorów polecamy narzędzie Microsoft Baseline Security Analyzer umożliwiające zdalne skanowanie systemów w poszukiwaniu brakujących aktualizacji zabezpieczeń.

Więcej informacji:
http://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx

Ocena: 0/5 (0)
A
A+
A++
Drukuj
PDF