Dzień łatek w Microsoft: zagrożenie robakiem Stuxnet wciąż aktualne

Dzień łatek w Microsoft: zagrożenie robakiem Stuxnet wciąż aktualne

Dzień łatek w Microsoft: zagrożenie robakiem Stuxnet wciąż aktualne
13.10.2010 14:46, aktualizacja: 13.10.2010 15:15

Microsoft opublikował zapowiadane wcześniej biuletyny bezpieczeństwa. Szesnaście aktualizacji Microsoftu naprawia wprawdzie 49 luk w zabezpieczeniach, ale jedna luka wykorzystywana przez robaka Stuxnet do rozszerzania uprawnień w systemie wciąż pozostanie otwarta.

Problemy

Aktualizacja MS10-073 naprawia dwie inne luki typu Privilege Escalation, które bazują na błędzie w ładowaniu układu klawiatury w kernelu, ale nie odnosi się do usterki wykorzystywanej przez wspomnianego "szkodnika". Microsoft nie informuje dokładnie, kiedy zostanie ona usunięta: Security Response Center w blogu stwierdza jedynie, że problem zostanie rozwiązany w kolejnym biuletynie. Co się tyczy MS10-073. warto też zauważyć, że naprawia ona jeszcze dwa do tej pory nieznane błędy. Jako że jeden z nich został znaleziony w wyniku analiz Symanteca, można się spodziewać, że jest on już czynnie wykorzystywany do ataków.

Poza tym cztery aktualizacje naprawiają krytyczne luki w Internet Explorerze, Windows Media Playerze, kompilatorze JIT dla .NET 4.0 oraz przetwarzaniu osadzonych czcionek ekranowych. Według producenta wszystkie błędy mogą być wykorzystywane przez odwiedziny na zmanipulowanej stronie do przemycania i uruchamiania kodu. W samym tylko Internet Explorerze specjaliści z Redmond usunęli dziesięć problemów istotnych z punktu widzenia bezpieczeństwa.

Kolejne aktualizacje usuwają błędy w Wordzie, Excelu, elementach sterujących Windows (comctl32), bibliotece MFC, a także w metodzie, za pomocą której system Windows instancjonuje obiekty Shell i WordPad COM. Te błędy również mogą być wykorzystane do przemycenia kodu, ale żeby tak się stało, użytkownik musi w tym celu otworzyć w systemie spreparowany plik.

Poza tym patche dla SharePointa, menedżera Failovercluster, oprogramowania SChannel, podsystemu wywoływania procedur zdalnych (RPCSS) i sterownika formatu OTF zapobiegają wykradaniu informacji, niedozwolonym zmianom i atakom typu Denial of Service. Szczegółowe informacje znajdują się w poszczególnych biuletynach dla każdej z tych luk.

Rozwiązanie

Instalacja uaktualnień eliminuje opisywane problemy. Podsumowanie biuletynów zabezpieczeń z października 201. zawiera przegląd poszczególnych łatek.

Poza tym według artykułu w blogu zespołu Threat Research & Response Teams comiesięczna aktualizacja narzędzia Malicous Software Removal Tool (MSRT) niesie z sobą sensacyjną nowość: otóż Microsoft wbudował w niej funkcje służące do wykrywania i oczyszczania komputerów z oprogramowania instalowanego przez sieć botów ZeuS. Ten "szkodnik" pochodzi z zestawu narzędzi do budowania trojanów, który jest wyspecjalizowany w oszustwach w bankowości internetowej i sprzedawany cybeprzestępcom. Za jego pomocą oszuści tworzą własne warianty szablonowego bota, aby następnie uruchamiać i kontrolować botnety. Ze względu na profesjonalne podejście do tworzenia i dystrybucji ZeuSa zapewne niedługo jego twórcy zareagują i dopasują oprogramowanie w taki sposób, że przestanie ono być wykrywane. Można mieć jednak nadzieję, że do tego czasu przy odrobinie szczęścia narzędzie do automatycznego czyszczenia systemów znacznie zdziesiątkuje sieci botów.

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)