Skocz do zawartości


Zdjęcie

Microsoft łata dziesiątki niebezpiecznych luk


  • Zaloguj się, aby dodać odpowiedź
Brak odpowiedzi do tego tematu

#1 KopalniaWiedzy.pl

Napisano 09 sierpień 2017 - 13:16

Microsoft poprawił ponad 20 dziur pozwalających na przeprowadzenie zdalnych ataków. Część z nich była uznawana za krytyczne. Najpoważniejsza luka, oznaczona CVE-2014-8620, była związana z nieprawidłowym zarządzaniem pamięcią przez Windows Search. Napastnik, który wykorzystałby tę dziurę, mógłby przejąć pełną kontrolę nad systemem, poinformował Microsoft.

Do przeprowadzenia skutecznego ataku konieczne było wysłanie odpowiednio spreparowanej wiadomości do usługi Windows Search. Ponadto w środowisku biznesowym zdalny nieuwierzytelniony napastnik mógł wykorzystać tę lukę za pośrednictwem protokołu SMB, czytamy w oficjalnej informacji prasowej. Dziura występuje w wielu edycjach Windows, w tym w Windows 10, Windows Server 2012 i Windows Server 2016.

Jimmy Graham, dyrektor w firmie analitycznej Qualys, zauważa, że nie mówimy tutaj o dziurze w samym protokole SMB i że nie jest ona powiązana z lukami, które zostały wykorzystane podczas ataków EternalBlue, WannaCry czy Petya.

Drugą z najpoważniejszych dziur jest błąd w Windows Hyper-V (CVE-2017-8664), który ujawnia się, gdy serwerowi nie  uda się prawidłowo zweryfikować danych przesłanych przez uwierzytelnionego użytkownika. Błąd pozwala napastnikowi na wykonanie dowolnego kodu na zaatakowanym serwerze. Jedyne, co napastnik musi zrobić, to uruchomić złośliwą aplikację na komputerze klienckim, który łączy się z serwerem. Specjalne ostrzeżenie przed tą dziurą wydali przedstawiciele Zero Day Initiative. Pomimo tego, że luka ta ani nie jest publicznie znana, ani nie została wykorzystana, wymaga ona szczególnej uwagi. Podczas tegorocznego Pwn2Own podobna luka w Hyper-V zapewwniła jej odkrywcy nagrodę w wysokości 100 000 USD, przypominają eksperci.

W sumie Microsoft wydał 48 łat, z których 25 uznano za krytyczne. Dwie dziury były publicznie znane przed wydaniem poprawek, a dla jednej istnieje prototypowy złośliwy kod. Microsoft informuje, że dotychczas nie zauważono ataków na żadną ze wspomnianych luk.

Analitycy Qualys zauważają, że aż 20 z załatanych dziur było powiązanych ze Scripting Engine, który jest wykorzystywany zarówno przez przeglądarki Microsoftu jak i przez MS Office. Tego typu błędy powinny być priorytetowo traktowane w środowiskach stacji roboczych, które wykorzystują pocztę elektroniczną oraz łączą się z internetem za pomocą przeglądarek, stwierdzili eksperci.


« powrót do artykułu
  • 0

Reklamy Google