Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Microsoft łata dziesiątki niebezpiecznych luk

Rekomendowane odpowiedzi

Microsoft poprawił ponad 20 dziur pozwalających na przeprowadzenie zdalnych ataków. Część z nich była uznawana za krytyczne. Najpoważniejsza luka, oznaczona CVE-2014-8620, była związana z nieprawidłowym zarządzaniem pamięcią przez Windows Search. Napastnik, który wykorzystałby tę dziurę, mógłby przejąć pełną kontrolę nad systemem, poinformował Microsoft.

Do przeprowadzenia skutecznego ataku konieczne było wysłanie odpowiednio spreparowanej wiadomości do usługi Windows Search. Ponadto w środowisku biznesowym zdalny nieuwierzytelniony napastnik mógł wykorzystać tę lukę za pośrednictwem protokołu SMB, czytamy w oficjalnej informacji prasowej. Dziura występuje w wielu edycjach Windows, w tym w Windows 10, Windows Server 2012 i Windows Server 2016.

Jimmy Graham, dyrektor w firmie analitycznej Qualys, zauważa, że nie mówimy tutaj o dziurze w samym protokole SMB i że nie jest ona powiązana z lukami, które zostały wykorzystane podczas ataków EternalBlue, WannaCry czy Petya.

Drugą z najpoważniejszych dziur jest błąd w Windows Hyper-V (CVE-2017-8664), który ujawnia się, gdy serwerowi nie  uda się prawidłowo zweryfikować danych przesłanych przez uwierzytelnionego użytkownika. Błąd pozwala napastnikowi na wykonanie dowolnego kodu na zaatakowanym serwerze. Jedyne, co napastnik musi zrobić, to uruchomić złośliwą aplikację na komputerze klienckim, który łączy się z serwerem. Specjalne ostrzeżenie przed tą dziurą wydali przedstawiciele Zero Day Initiative. Pomimo tego, że luka ta ani nie jest publicznie znana, ani nie została wykorzystana, wymaga ona szczególnej uwagi. Podczas tegorocznego Pwn2Own podobna luka w Hyper-V zapewwniła jej odkrywcy nagrodę w wysokości 100 000 USD, przypominają eksperci.

W sumie Microsoft wydał 48 łat, z których 25 uznano za krytyczne. Dwie dziury były publicznie znane przed wydaniem poprawek, a dla jednej istnieje prototypowy złośliwy kod. Microsoft informuje, że dotychczas nie zauważono ataków na żadną ze wspomnianych luk.

Analitycy Qualys zauważają, że aż 20 z załatanych dziur było powiązanych ze Scripting Engine, który jest wykorzystywany zarówno przez przeglądarki Microsoftu jak i przez MS Office. Tego typu błędy powinny być priorytetowo traktowane w środowiskach stacji roboczych, które wykorzystują pocztę elektroniczną oraz łączą się z internetem za pomocą przeglądarek, stwierdzili eksperci.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...