Redakcja
Biuletyn przygotowuje redakcja di24.pl - Dziennik Internautów
Copyright © 2007-2014
Dziennik Internautów Sp. z o.o.
AKTUALNOŚCI
BIULETYNY BEZPIECZEŃSTWA MICROSOFTU
W styczniu Microsoft opublikował tylko cztery biuletyny bezpieczeństwa. Żadna z opublikowanych aktualizacji nie otrzymała statusu krytycznej, co nie oznacza, że można je zignorować. Na uwagę zasługuje też przedłużenie wsparcia dla narzędzia Security Essentials w systemie Windows XP do połowy lipca 2015 r.
BIULETYNY WAŻNE
Biuletyn MS14-001
Pierwszy z wydanych w tym roku biuletynów likwiduje trzy podatności w edytorze tekstu Microsoft Word. Umożliwiają one zdalne wykonanie kodu po otwarciu specjalnie spreparowanego dokumentu - może to doprowadzić do przejęcia uprawnień aktualnie zalogowanego użytkownika przez osobę atakującą. Luki występują w oprogramowaniu: Microsoft Office 2003, 2007, 2010 i 2013, Microsoft SharePoint Server 2010 i 2013, Microsoft Office Web Apps 2010 i 2013, Microsoft Office Compatibility Pack oraz Microsoft Word Viewer. Według ekspertów z SANS Technology Institute aktualizacja ta powinna była otrzymać status krytycznej.
Biuletyn MS14-002
Ten biuletyn cieszy się większą uwagą specjalistów ds. bezpieczeństwa, gdyż usuwa lukę w sterowniku trybu jądra NDProxy.sys, o której zrobiło się głośno pod koniec ubiegłego roku. Umożliwia ona uruchomienie złośliwego kodu przy użyciu specjalnie spreparowanego pliku PDF - cyberprzestępcy wykorzystali to w czasie ataków ukierunkowanych, zmierzających do podniesienia uprawnień w zaatakowanym systemie. Poprawkę powinni zainstalować użytkownicy systemów Windows XP i Windows Server 2003.
Biuletyn MS14-003
Następny biuletyn również dotyczy luki w sterowniku trybu jądra, tym razem jednak chodzi o win32k.sys. Wykorzystanie podatności pozwala na podniesienie uprawnień, jeśli osoba atakująca będzie w stanie zalogować się lokalnie i uruchomić specjalnie spreparowaną aplikację. Poprawka jest przeznaczona dla systemów Windows 7 i Windows Server 2008 R2.
Biuletyn MS14-104
Ostatni biuletyn likwiduje błąd w systemie Microsoft Dynamics AX, który służy do zarządzania zasobami przedsiębiorstwa. Usuwana luka umożliwia przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli uwierzytelniony atakujący wyśle specjalnie spreparowane dane do podatnego serwera obiektów (ang. Application Object Server, AOS). Aktualizacją powinni zainteresować się użytkownicy oprogramowania Microsoft Dynamics AX 4.0, 2009, 2012 oraz 2012 R2.