Październikowe biuletyny zabezpieczeń od Microsoftu

Logo MicrosoftDrugi wtorek października mamy już za sobą, więc tradycyjnie już Microsoft opublikował nowe biuletyny zabezpieczeń. Październikowy cykl przyniósł nam w sumie 7 biuletynów, z czego 1 oznaczono jako krytyczny, a pozostałe jako ważne. W sumie biuletyny eliminują 8 luk w zabezpieczeniach, z czego 4 pozwalały na wykonanie zdalnego kodu, kolejne 3 pozwalały na podniesienie uprawnień, a ostatni na przeprowadzenie ataku DoS. Poniżej krótki opis każdego z biuletynów.

MS12-064 (krytyczny) – eliminuje dwie luki w zabezpieczeniach programu Microsoft Word, które pozwalają na zdalne wykonanie kodu z wykorzystaniem odpowiednio spreparowanego pliku RTF

MS12-065 (ważny) – eliminuje lukę w zabezpieczeniach pakietu Microsoft Works, która pozwala na zdalne wykonanie kodu z wykorzystaniem odpowiednio spreparowanego pliku Microsoft Word otwieranego za pośrednictwem pakietu Microsoft Works

MS12-066 (ważny) – eliminuje lukę w zabezpieczeniach komponentu HTML Sanitization, który jest zaimplementowany w Microsoft Office, Microsoft Communications Platforms, oprogramowaniu Microsft Server i Microsoft Office Web Apps. Komponent HTML Sanitization odpowiada za analizę dokumentów HTML pod kątem bezpieczeństwa użytych znaczników, a występująca w nim w tym momencie luka może doprowadzić do podniesienia uprawnień, jeżeli atakujący podeśle użytkownikowi odpowiednio spreparowaną treść.

MS12-067 (ważny) – eliminuje lukę w zabezpieczeniach komponentu FAST Search Server 2010 for SharePoint, pozwalającą na zdalne wykonanie kodu na zabezpieczonym koncie użytkownika z ograniczeniami narzuconymi przez token. Atak jest możliwy przy włączonym komponencie Advanced Filter Pack, który domyślnie jest wyłączony.

MS12-068 (ważny) – eliminuje lukę w zabezpieczeniach w Windows Kernel , pozwalającą na podniesienie uprawnień z wykorzystaniem odpowiednio spreparowanej aplikacji. Atakujący musi zalogować się do systemu, aby móc przeprowadzić atak. Luka dotyczy wszystkich wspieranych wersji systemu Windows za wyjątkiem systemu Windows 8 i Windows Server 2012.

MS12-069 (ważny) – eliminuje lukę w zabezpieczeniach protokołu Kerberos, pozwalającą na przeprowadzenie ataku z wykorzystaniem odpowiednio spreparowanego żądania zainicjowania sesji wysłanego do serwera Kerberos.

MS12-070 (ważny) – eliminuje lukę w zabezpieczeniach serwera SQL pozwalającą na podniesienie uprawnień na serwerze SQL z uruchomioną usługą SQL Server Reporting Services (SSRS) z wykorzystaniem dowolnych poleceń wykonanych na SSRS w kontekście konkretnego użytkownika.

Najważniejszym z punktu widzenia zagrożenia jest biuletyn MS12-064 eliminujący krytyczną lukę z zabezpieczeniach programu Microsoft Word i on właśnie powinien być zainstalowany niezwłocznie.

Please follow and like us: