Kolejna porcja poprawek od Microsoftu

Koncern z Redmond udostępnił wczoraj zestaw aktualizacji dla swoich produktów - tym razem zawierał on cztery zapowiedziane wcześniej poprawki w tym jedną krytyczną.

Wszystkie listopadowe poprawki przeznaczone są dla wszystkich wersji Windows - to pewna ciekawostka, bo Windows 7 oraz Windows Server 2008 R2 są łatane stosunkowo rzadko.

Aktualizacja opisana biuletynie MS11-083 usuwa z Windows błąd związany z obsługą stosu TCP/IP. Z informacji dostarczonych przez koncern wynika, że to właśnie ona może zostać wykorzystana do zdalnego, automatycznego zaatakowania systemu (użytkownik nie musiałby nic zrobić, wystarczyłoby, że komputer będzie podłączony do Internetu). Na szczęście ów błąd jest dość złożony i może zostać wykorzystany tylko w pewnych specyficznych okolicznościach (Microsoft z oczywistych względów nie podaje więcej informacji).

Zobacz również:

  • Najnowsza aktualizacja Windows wpływa na działanie VPN
  • To rozwiązanie może sporo namieszać na rynku dużych modeli językowych

"Szacujemy, że taki atak - polegający, w skrócie rzecz ujmując, na zasypywaniu niechronionego portu odpowiednimi pakietami UDP - musiałby trwać nawet kilka godzin, aby mógł zakończyć się sukcesem. Ale gdyby to się udało, napastnik mógłby doprowadzić do zawieszenia się maszyny lub uruchomienia złośliwego kodu" - wyjaśnia Joshua Talbot, specjalista ds. bezpieczeństwa z Symantec Security Response.

Kolejna poprawka - MS11-085 - naprawia usterkę związaną z aplikacją Windows Mail (umożliwia ona zmuszenie programu do załadowania złośliwej biblioteki DLL). Microsoft zmaga się z tym problemem od kilkunastu miesięcy, kiedy to opisano i zademonstrowano nową klasę ataków wykorzystujących błędy obsługi plików DLL.

Luka opisana w w biuletynie MS11-086 występuje w Active Directory, Active Directory Application Mode (ADAM) oraz Active Directory Lightweight Directory Service (AD LDS). To z kolei klasyczny błąd "eskalacji przywilejów", który może wystąpić gdy usługa AD jest skonfigurowana do wykorzystywania protokołu LDAPS (LDAP over SSL), a napastnik uzyska dostęp do certyfikatu, który jest powiązany z atakowaną domeną. Warto jednak pamiętać, że problem dotyczy tylko części użytkowników, ponieważ LDAPS jest w Active Directory domyślnie wyłączony.

Ostatnia poprawka - MS11-084 - usuwa lukę w jądrze Windows, związaną z obsługą czcionek TrueType.

Warto odnotować, że Microsoft ma do załatania jeszcze jeden błąd dotyczący TrueType - wykorzystywany przez robaka Duqu, obwołanego przez niektórych specjalistów ds. bezpieczeństwa "następcą Stuxneta". Microsoft kilka dni udostępnił tymczasowe narzędzie umożliwiające zabezpieczenie Windows przed Duqu - koncern informował wtedy, że pracuje również nad pełnoprawną łatą, ale na nią przyjdzie nam poczekać jeszcze kilka tygodni.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200