Microsoft naprawia luki

Zgodnie z wcześniejszymi zapowiedziami Microsoft opublikował siedem biuletynów bezpieczeństwa wraz z aktualizacjami, które naprawiają 11 luk w zabezpieczeniach Internet Explorera, Bluetootha, biblioteki DirectX oraz systemów Windows.

Trzy aktualizacje usuwają błędy o charakterze krytycznym. Należy do nich między innymi luka w stosie Bluetooth (MS08-030), której istnienie pozwala wprowadzać i wykonywać w systemie złośliwe skrypty. Według informacji koncernu taki błąd może wystąpić w przypadku pojawienia się w systemie znacznej liczby pakietów Service Discovery Protocol (SDP).

W Internet Explorerze Microsoft naprawia dwie równie krytyczne luki (MS08-031): pewne metody wywoływania obiektów HTML pozwalają na włamanie się do komputera z systemem Windows. Poza tym wykorzystywana w przeglądarce metoda Same Origin Policy może być zablokowana za pomocą określonych nagłówków wywołujących. W efekcie kody napisane w JavaScripcie zdołają uzyskać dostęp do plików z innej domeny, a napastnik może np. odczytywać formularze w bankowości elektronicznej.

Reklama

Ponadto programiści z Redmond usunęli dwa krytyczne błędy w modułach odpowiedzialnych za obsługę DirectX (MS08-033). W tym przypadku groziło niebezpieczeństwo, że spreparowane pliki AVI lub ASF zostaną wykorzystane do sprowokowania błędu w windowsowym kodeku MJPEG. A to z kolei umożliwiało przemycenie i zrealizowanie szkodliwego skryptu. To samo dotyczyło przetwarzania zmanipulowanych plików SAMI.

Trzy aktualizacje zostały oznaczone jako ważne. Jedna z nich nie pozwala napastnikowi na uzyskanie zdalnej kontroli nad systemem przy użyciu określonych pakietów WINS (MS08-034). Problem ten dotyczy jedynie sieci lokalnych. Kolejna aktualizacja uodparnia usługę Active Directory (AD) na określone pakiety LDAP (MS08-035). Bez łatki usługa nie sprawdza pakietów w sposób prawidłowy, co może doprowadzić do zakłócenia pracy, a następnie ponownego uruchomienia komputera.

Problem ten występuje w zasadzie tylko w systemach serwerowych, takich jak Microsoft Windows 2000 Server, Windows Server 2003 i Windows Server 2008, ale może też dotyczyć systemów Windows XP, jeśli tylko zainstalowana jest na nich aplikacja Active Directory Application Mode (ADAM). Ponadto opisany w biuletynie MS08-036 patch usuwa dwie luki Denial of Service w protokole PGM (Pragmatic General Multicast), które da się wykorzystać w celu zawieszenia systemu Windows.

Siódmy i ostatni biuletyn opisuje nieco kuriozalną lukę w systemie Windows Vista, która jest znana już od stycznia 2007 roku. Zaimplementowany w Viście system rozpoznawania mowy da się wykorzystać w celu przesyłania komputerowi nieautoryzowanych poleceń. Odpowiednio przygotowana strona WWW może za pomocą głośnika systemowego odtwarzać plik audio, który zostanie przechwycony przez mikrofon i potraktowany jako komenda użytkownika.

Szczęśliwie standardowa konfiguracja Visty nie pozwala napastnikowi na wykonywanie poleceń takich jak Kopiuj, Usuń i podobnych w odniesieniu do zasobów systemowych, a samo rozpoznawanie mowy jest domyślnie wyłączone. Mimo to Microsoft prewencyjnie ustawia killbit dla klasy o identyfikatorze {40F23EB7-B397-4285-8F3C-AACE4FA40309}.

Tak jak i w każdy inny "łatkowy wtorek" firma rozprowadza zaktualizowane narzędzie Malicious Software Removal Tool (MSRT), którego zadaniem jest rozpoznawanie i usuwanie rozmaitych "szkodników". Użytkownicy powinni jak najszybciej zainstalować aktualizacje samodzielnie albo wywołując funkcję Auto Update ? wkrótce należy się spodziewać powstania stron internetowych z exploitami wykorzystującymi opisane luki.

HeiseOnline
Dowiedz się więcej na temat: Internet | błędy | Microsoft
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy