Microsoft 艂ata dziury, exploity kr膮偶膮 w internecie

Gigant z Redmond opublikowa艂 pi臋膰 biuletyn贸w bezpiecze艅stwa oznaczonych jako krytyczne - wszystkie dotycz膮 luk, kt贸re umo偶liwiaj膮 napastnikowi przej臋cie pe艂nej kontroli nad podatnym komputerem. Dziura w oprogramowaniu serwerowym Internet Information Services niestety nie zosta艂a za艂atana, cho膰 w sieci dost臋pne s膮 exploity pozwalaj膮ce na jej wykorzystanie.

BIULETYNY KRYTYCZNE

Biuletyn MS09-045

Usuwa zg艂oszon膮 przez u偶ytkownik贸w luk臋 w zabezpieczeniach aparatu skrypt贸w JScript w wersjach 5.1, 5.6, 5.7 oraz 5.8. Na atak podatni s膮 u偶ytkownicy system贸w Windows 2000, XP, Server 2003, Vista oraz Server 2008 - wystarczy odwiedzi膰 stron臋 WWW zawieraj膮c膮 szkodliwy kod lub otworzy膰 specjalnie spreparowany plik. Zaatakowany komputer mo偶e nast臋pnie zosta膰 do艂膮czany do botnetu, osoba atakuj膮ca zyska bowiem mo偶liwo艣膰 instalowania na nim dowolnych program贸w.

(szczeg贸艂owe informacje)

Biuletyn MS09-046

Eliminuje usterk臋 w kontrolce ActiveX sk艂adnika edycji w formacie DHTML, kt贸ra pozwala na zdalne uruchomienie kodu, je艣li u偶ytkownik odwiedzi odpowiednio przygotowan膮 witryn臋-pu艂apk臋. Osoba atakuj膮ca, kt贸rej uda si臋 wykorzysta膰 t臋 luk臋, mo偶e uzyska膰 takie same uprawnienia, jak zalogowany u偶ytkownik. Zagro偶eni s膮 posiadacze system贸w Windows 2000, XP oraz Server 2003.

(szczeg贸艂owe informacje)

Biuletyn MS09-047

艁ata dwie luki w zabezpieczeniach formatu Windows Media. Obie umo偶liwiaj膮 zdalne wykonanie kodu po otwarciu specjalnie spreparowanego pliku multimedialnego. Je艣li u偶ytkownik b臋dzie zalogowany jako administrator, osoba atakuj膮ca, kt贸ra pomy艣lnie wykorzysta te dziury, mo偶e uzyska膰 pe艂n膮 kontrol臋 nad systemem. Aktualizacj臋 oznaczono jako krytyczn膮 dla program贸w Windows Media Format Runtime 9.0, 9.5 i 11, Windows Media Services 9.1 i 2008, jak r贸wnie偶 pakietu Microsoft Media Foundation.

(szczeg贸艂owe informacje)

Biuletyn MS09-048

Dotyczy trzech problem贸w z przetwarzaniem protoko艂u TCP/IP. Wykorzystanie luki zwi膮zanej z sygnaturami czasowymi w systemach Windows Vista i Server 2008 umo偶liwia zdalne wykonanie kodu, gdy osoba atakuj膮ca wy艣le przez sie膰 specjalnie spreparowane pakiety TCP/IP do komputera z us艂ug膮 nas艂uchiwania. W systemach Windows 2000 i Server 2003 udany atak mo偶e zaskutkowa膰 jedynie odmow膮 us艂ugi. Warto odnotowa膰, 偶e aktualizacja usuwa luki, adaptacyjnie zrywaj膮c istniej膮ce po艂膮czenia TCP i ograniczaj膮c liczb臋 nowych po艂膮cze艅 TCP do momentu przywr贸cenia zasob贸w systemowych, zmienia te偶 spos贸b, w jaki przetwarzane s膮 pakiety TCP/IP.

(szczeg贸艂owe informacje)

Biuletyn MS09-049

Ostatni z wrze艣niowych biuletyn贸w ma zwi膮zek z us艂ug膮 Autokonfiguracja bezprzewodowej sieci LAN. Luka usuwana przez t臋 aktualizacj臋 pozwala na zdalne wykonanie kodu, je艣li klient lub serwer z w艂膮czonym interfejsem sieci bezprzewodowej odbierze specjalnie spreparowane ramki sieci bezprzewodowej. 艁atk臋 powinni zainstalowa膰 u偶ytkownicy system贸w Windows Vista i Server 2008. Na uwag臋 zas艂uguje fakt, 偶e systemy bez w艂膮czonej karty bezprzewodowej nie s膮 zagro偶one.

(szczeg贸艂owe informacje)

 

Wed艂ug Dave'a Marcusa, dyrektora ds. bada艅 nad bezpiecze艅stwem w McAfee Avert Labs, podatno艣ci opisane w dw贸ch ostatnich biuletynach nale偶膮 do najbardziej sprzyjaj膮cych rozpowszechnianiu robak贸w komputerowych. Warto jednak zaopatrzy膰 si臋 we wszystkie dost臋pne dla naszego systemu poprawki.

Nieza艂atana niestety pozostaje niedawno ujawniona luka w us艂udze FTP popularnego oprogramowania serwerowego Internet Information Services. Na atak podatne s膮 wersje IIS 5.0 (Windows 2000), IIS 5.1 (Windows XP) oraz IIS 6.0 (Windows Server 2003). Powod贸w do obaw nie maj膮 tylko u偶ytkownicy IIS 7.0 w systemach Windows Vista i Server 2008.

Jak podaje polski oddzia艂 CERT, od ostatniego dnia sierpnia dost臋pny jest w internecie exploit wykorzystuj膮cy t臋 w艂a艣nie luk臋. Problem w parserze nazw katalog贸w, kt贸rego wynikiem jest przepe艂nienie bufora stosu, pozwala na wykonanie dowolnego kodu w atakowanym systemie lub zawieszenie aplikacji (atak Denial of Service).

殴r贸d艂o:
Dziennik internaut贸w