Microsoft: 16 dziur, 12 poprawek

Microsoft udostępnił najnowszy - lutowy - pakiet 'biuletynów bezpieczeństwa'. Jest to, jak do tej pory, największa, jednorazowa aktualizacja zabezpieczeń systemów Windows, odkąd firma zmieniła sposób aktualizowania na wydawanie comiesięcznych poprawek. Nowy pakiet usuwa aż 16 poważnych błędów w różnych produktach koncernu - w tym 8 dziur oznaczonych jako "krytyczne" (tzn. wymagające natychmiastowego załatania).

Koncern udostępnił uaktualnienia dla prawie wszystkich wersji systemu Windows (włącznie z Windows XP Service Pack 2), a także produktów z rodziny Office, przeglądarki internetowej Internet Explorer, czy programu MSN Messenger. Aż osiem błędów pozwala na zdalne uruchomienie na atakowanym komputerze 'złośliwego' kodu, czyli na przykład wirusa lub exploita (mowa tu właśnie o krytycznych uaktualnieniach). W sumie aktualizacja ta usuwa aż szesnaście luk w systemie i oprogramowaniu Microsoftu.

8 krytycznych błędów

Wśród najpoważniejszych błędów znalazły się luki opisane w biuletynach:

MS05-009

Krytyczna poprawka dotycząca MSN Messengera, Windows Messengera i Windows Media Playera. Funkcja wyświetlająca obrazki PNG (Portable Network Graphics) posiada błąd, który skutecznie wykorzystany pozwala na uruchomienie 'złośliwego' kodu, na przykład przy wyświetlaniu listy kontaktów, czy emotikon.

MS05-010

Krytyczna luka w usłudze logowania licencji (License Logging Service) dotycząca systemów Windows Sever 2003, Windows 2000 oraz Windows NT Server 4.0. Usługa ta jest narzędziem ułatwiającym zarządzanie licencjami dla produktów serwerowych Microsoftu. Luka tu wykryta pozwala hakerowi między innymi na instalowanie oprogramowania, modyfikację i kasowanie danych, lub utworzenie nowych kont użytkowników, czyli jednym słowem na całkowite przejęcie kontroli nad maszyną.

MS05-011

Krytyczna 'dziura' w protokole SMB (Server Message Block), która dotyczy systemów Windows XP, Windows 2000 i Windows Server 2003. Luka ta może być użyta do zaatakowania podatnego komputera i przejęcia nad nim kontroli. Protokół SMB jest używany do komunikacji pomiędzy komputerami i współdzielenia zasobów sieciowych, takich jak np. drukarki.

MS05-014

Zbiorcza poprawka dla Internet Explorera w wersjach 5 i 6. Poprawiono między innymi błąd w mechanizmie "drag & drop", który pozwalał hakerom na przesłanie ze strony WWW do atakowanego komputera pliku wykonywalnego, bez wcześniejszego monitu o zapisanie tegoż pliku na dysku.

Łatanie zalecane

Wszystkie luki naprawione w tym biuletynie zostały wykryte przez ekspertów spoza firmy. Za wyjątkiem 'dziur' w Internet Explorerze, Microsoft nie stwierdził ataków przy wykorzystaniu pozostałych luk w zabezpieczeniach, jednak zaleca jak najszybsze pobranie aktualizacji i zainstalowanie poprawek.

Microsoft udostępnił także narzędzie Enterprise Scanning Tool, które pomaga administratorom sieci korporacyjnych w zlokalizowaniu narażonych komputerów.

Pełna lista poprawek:

KRYTYCZNE

MS05-005

Dotyczy Microsoft Office XP - może doprowadzić do uruchomienia 'złośliwego' kodu.

MS05-009

Dotyczy przetwarzania obrazków w formacie PNG - może doprowadzić do uruchomienia 'złośliwego' kodu.

MS05-010

Dotyczy usługi logowania licencji (License Logging Service) - może doprowadzić do uruchomienia 'złośliwego' kodu.

MS05-011

Dotyczy protokołu SMB (Server Message Block) - może doprowadzić do uruchomienia 'złośliwego' kodu.

MS05-012

Dotyczy OLE i COM - może doprowadzić do uruchomienia 'złośliwego' kodu.

MS05-013

Dotyczy kontrolki ActiveX do edycji DHTML - może doprowadzić do uruchomienia 'złośliwego' kodu.

MS05-014

Dotyczy Internet Explorera - zbiorcza poprawka.

MS05-015

Dotyczy biblioteki Hyperlink Object Library - może doprowadzić do uruchomienia 'złośliwego' kodu.

ISTOTNE

MS05-004

Dotyczy walidacji ścieżek w ASP.NET.

MS05-007

Dotyczy systemu Windows - umożliwia nieautoryzowany dostęp do danych.

MS05-008

Dotyczy powłoki (shell) systemu Windows - może doprowadzić do uruchomienia 'złośliwego' kodu.

ŚREDNIO ISTOTNE

MS05-006

Dotyczy usług Windows SharePoint i SharePoint Team, podatnych na atak "cross-site scripting".


Zobacz również