Majowy biuletyn bezpieczeństwa firmy Microsoft

Transkrypt

Majowy biuletyn bezpieczeństwa firmy Microsoft
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/702,Majowy-biuletyn-bezpieczenstwa-firmy-Microsoft.html
Wygenerowano: Sobota, 4 marca 2017, 09:45
Majowy biuletyn bezpieczeństwa firmy Microsoft
Firma Microsoft opublikowała majowy biuletyn bezpieczeństwa, w którym informuje o dziewięciu aktualizacjach. Trzy
aktualizacje zostały sklasyfikowane, jako „krytyczne”, natomiast sześć otrzymało klasyfikację "ważne".
Biuletyny uznane, jako „krytyczne”:
Aktualizacja dla Internet Explorer (MS14-021 oraz MS14-029)
Poprawka usuwa błąd, który może pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik otworzy specjalnie
spreparowaną witrynę www w podatnej wersji programu Internet Explorer. Atakujący, który wykorzysta tę podatność może
uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik.
Luka w Microsoft SharePoint Server pozwalająca na zdalne wykonywanie kodu (MS14-022)
Ta aktualizacja zabezpieczeń usuwa kilka luk w Microsoft SharePoint Server. Najpoważniejsza z tych luk może pozwolić na
zdalne wykonanie kodu, gdy uwierzytelniona osoba atakująca wysyła spreparowaną zawartość strony na docelowym
serwerze SharePoint.
Biuletyny uznane, jako „ważne”:
Podatność w Microsoft Office pozwalająca na zdalne wykonanie kodu (MS14-023)
Ta aktualizacja zabezpieczeń usuwa dwie luki w zabezpieczeniach pakietu Microsoft Office. Najpoważniejsza luka może
pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy plik pakietu Office, który znajduje się w tym samym katalogu
sieciowym, co specjalnie spreparowany plik biblioteki. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać
takie same uprawnienia, jak bieżącego użytkownika. Użytkownicy, których konta zostały skonfigurowane, że mają niewielkie
uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi.
Podatność w Polisach Active Directiory (MS14-025)
Luka ta może umożliwić podniesienie uprawnień, jeśli preferencje zasad grupy usługi Active Directory wykorzystywane są do
dystrybucji haseł w domenie - praktyki, która może umożliwić osobie atakującej do pobierania i odszyfrowania hasła
przechowywanego w preferencjach zasad grupy.
Podatność w.NET Framework (MS14-026)
Luka ta może umożliwić podniesienie uprawnień, jeśli nieuwierzytelniona osoba atakująca wyśle specjalnie spreparowane
dane do przejętej stacji roboczej lub serwera, który używa.NET Remoting.NET Remoting jest wykorzystywany tylko w
niestandardowych aplikacjach, które zostały zaprojektowane specjalnie do wykorzystania.NET Remoting, więc podatność
mogłaby zostać wykorzystana w systemie tylko w przypadku działania tego typu aplikacji.
Podatność w Windows Shell Handler (MS14-027)
Luka ta może umożliwić podniesienie uprawnień, jeśli osoba atakująca uruchomi specjalnie spreparowaną aplikację, która
używa ShellExecute. Osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie
zalogować się lokalnie, aby wykorzystać możliwości stwarzane przez lukę.
Atak Denial of Service z wykorzystaniem iSCSI (MS14-024)
Aktualizacja poprawia błąd, który mógł skutkować wykonaniem ataku typu DoS, w przypadku, gdy atakujący wysłał dużą
ilość specjalnie spreparowanych pakietów, iSCSI w sieci, w której znajduje się komputer celu.
Microsoft Common Control (MS14-028)
Dotyczy luki występującej w Microsoft Common Control. Błąd pozwala na obejście niektórych funkcji bezpieczeństwa, w
przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę przy użyciu przeglądarki internetowej umożliwiającej
korzystanie z komponentów COM. Atakujący, który wykorzysta tę podatność może obejść funkcję Address Space Layout
Randomization (ASLR), która pomaga w ochronie użytkowników przed wieloma innymi podatnościami. Błąd nie pozwala na
zdalne wykonywanie kodu, jednak w przypadku, gdy atakujący wykorzysta lukę w połączeniu z inną podatnością np. RCE
(Remote Code Execution), może umożliwić wykonanie niechcianego kodu.
Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zapoznanie się z biuletynem firmy Microsoft oraz zastosowanie
aktualizacji, w celu zminimalizowania ryzyka.
Źródło: https://technet.microsoft.com/en-us/library/security/ms14-may.aspx
RD
Ocena: 5/5 (1)