Biuletyn bezpieczeństwa Microsoft 10/2014

Transkrypt

Biuletyn bezpieczeństwa Microsoft 10/2014
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/725,Biuletyn-bezpieczenstwa-Microsoft-102014.html
Wygenerowano: Wtorek, 7 marca 2017, 22:38
Biuletyn bezpieczeństwa Microsoft 10/2014
Firma Microsoft opublikowała październikowe biuletyny bezpieczeństwa, w których informuje o dziewięciu aktualizacjach.
Trzy aktualizacje zostały sklasyfikowane, jako „krytyczne”, a pięć aktualizacji zostało sklasyfikowanych, jako „ważne”.
Biuletyny uznane, jako „krytyczne”:
●
●
●
MS14-056 - dotyczy luk w przeglądarce internetowej Internet Explorer. Poprawki usuwają czternaście błędów, mogących
pozwolić m.in. na zdalne wykonanie kodu, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę z
wykorzystaniem przeglądarki Internet Explorer. Atakujący, który wykorzysta te podatności może uzyskać takie same
uprawnienia systemowe jak aktualnie zalogowany użytkownik.
MS14-057 - dotyczy luki występującej w Microsoft .NET Framework. Poprawka usuwa błąd, mogący pozwolić na zdalne
wykonanie kodu, w przypadku, gdy atakujący wyśle specjalnie spreparowane żądanie URI zawierające międzynarodowe
znaki do aplikacji webowej .NET. Luka do działania potrzebuje aktywowanego parametru iriParsing (domyślnie wyłączony w
aplikacjach .NET 4.0, w aplikacjach .NET 4.5 nie ma możliwości wyłączenia).
MS14-058 - dotyczy luk w sterowniku Windows Kernel-Mode. Poprawki usuwają dwa błędy, które mogą pozwolić na
zdalne wykonanie kodu, w przypadku, gdy atakujący zmusi użytkownika do otwarcia specjalnie spreparowanego
dokumentu lub odwiedzenia niezaufanej strony zawierającej czcionki TrueType. Atakujący nie ma możliwości wymuszenia
przedmiotowych działań na użytkownikach, lecz musi ich skłonić, np. do kliknięcia na odnośnik lub otworzenia załącznika
wysłanego pocztą elektroniczną.
Biuletyny uznane, jako „ważne”:
●
●
●
●
●
MS14-059 - dotyczy luki występującej w ASP.NET MVC. Poprawka usuwa możliwość obejścia zabezpieczeń w przypadku,
gdy użytkownik kliknie w specjalnie spreparowany odnośnik lub odwiedzi specjalnie spreparowaną stronę, która zawiera
zawartość wykorzystującą podatność. Atakujący nie ma możliwości wymuszenia odwiedzenia przedmiotowej strony, lecz
musi skłonić użytkowników np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną celem
odwiedzenia złośliwej witryny.
MS14-060 - dotyczy luki występującej w Windows OLE. Poprawka usuwa możliwość zdalnego wykonywania kodu w
przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Office, który zawiera obiekt OLE. Atakujący,
który wykorzysta przedmiotową podatność ma możliwość zdalnego wykonywania kodu w kontekście aktualnie
zalogowanego użytkownika. W przypadku, gdy zalogowany użytkownik posiada prawa administratora atakujący może
instalować programy, edytować lub kasować dane, a także tworzyć nowe konta z pełnymi uprawnieniami.
MS14-061 - dotyczy luki występującej w Microsoft Word i Office Web Apps. Poprawka usuwa możliwość zdalnego
wykonywania kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Word. Atakujący, który
wykorzysta przedmiotową podatność ma możliwość uzyskania uprawnień aktualnie zalogowanego użytkownika. W
przypadku, gdy zalogowany użytkownik posiada prawa administratora atakujący może instalować programy, edytować lub
kasować dane, a także tworzyć nowe konta z pełnymi uprawnieniami.
MS14-062 - dotyczy luki w usłudze Message Queuing. Poprawka usuwa błąd mogący pozwolić na podniesienie uprawnień,
jeżeli atakujący wyśle specjalnie spreparowane żądanie IOCTL (input/output control) do usługi Message Queuing.
Wykorzystanie przedmiotowej podatności może pozwolić na pełny dostęp do systemu operacyjnego. Usługa Message
Queuing nie jest domyślnie instalowana na podatnych systemach, a jej włączenie wymaga uprawnień administratora.
MS14-063 - dotyczy luki w sterowniku FAT32 Disk Partition. Poprawka usuwa błąd mogący pozwolić na zdalne
wykonywanie kodu z podniesionymi uprawnieniami w momencie, gdy sterownik FASTFAT wykorzystuje partycje dyskowe
FAT32.
Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu
minimalizacji zagrożeń.
Źródło: https://technet.microsoft.com/en-us/library/security/ms14-oct.aspx
aktualizacje, Microsoft Security Bulletin, podatności, poprawki
RD
Ocena: 5/5 (2)