Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 13 April 2011

2011.04.13 - Nyhetsbrev

Microsoft har sluppet sikkerhetsoppdateringene for April. Denne måneden er det 64 sårbarheter som blir fikset av 17 patcher. Microsoft har også sluppet et verktøy for å validere Office-filer og en sikkerhetsoppdatering som hindrer noen rootkits i å ta kontroll over Windows.

Microsoft har sluppet en fin oppsummering av hvilke bulletins som er viktigst å installere først her:

http://blogs.technet.com/cfs-filesystemfile.ashx/__key/CommunityServer-Blogs-Components-WeblogFiles/00-00-00-45-71/0245.Bulletin-Deployment-Priority.png

I de siste dagene har vi sett at mange kunder blir utsatt for "drive-by" angrep mens de bruker nettleserne sine. Mange sider har fått injisert script-kode som videresender brukeren til en exploit-pakke. Det er som oftest Adobe Acrobat Reader og Java som blir forsøkt utnyttet. Det er derfor svært viktig å ha siste versjon av disse to verktøyene!

Microsoft slipper Office File Validation-verktøy

Microsoft har sluppet et verktøy kalt "Microsoft Office File Validation" for Office 2003 og Office 2007. Dette er en plug-in til disse Office-versjonene som validerer Office-filer før de blir lastet inn i sitt respektive Office-program. Verktøyet sjekker at fil-strukturen er korrekt i henhold til standarden. Ved å installere dette kan ondsinnete Office-filer bli stoppet før de får infisert maskinen. Oppdateringen vil bli tilgjengelig via Microsoft Update.
Referanser
http://blogs.technet.com/b/office_sustained_engineering/archive/2011/04/11/office-file-validation-general-availability-announcement.aspx

Update for the Windows Operating System Loader

Microsoft har sluppet en oppdatering til "winload.exe" som utbedrer en svakhet som har blitt utnyttet av rootkits til å ta kontroll over Windows-systemer. Oppdateringen er kun tilgjengelig for 64-bits systemer. Den vil bli tilgjengelig via Microsoft Update.
Referanser
http://www.microsoft.com/technet/security/advisory/2506014.mspx

Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015) (MS11-028)

Det har blitt rapportert en sårbarhet i rammeverket Microsoft .NET. Et vellykket angrep kan tillate eksekvering av vilkårlig kode på klientens system dersom en bruker besøker en spesialdesignet webside med en nettleser som kan kjøre "XAML Browser Applications" (XBAPs). Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet.

Sårbarheten kan også tillate eksekvering av vilkårlig kode på en webtjener som kjører IIS, dersom den støtter prosessering av ASP.NET-sider. Angriperen må klare å laste opp en ondsinnet side som deretter blir kjørt for at dette skal fungere.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx

Vulnerability in GDI+ Could Allow Remote Code Execution (2489979) (MS11-029)

Denne oppdateringen retter opp i en sårbarhet knyttet til Windows GDI+. Dersom en utsatt bruker åpner en spesialdesignet bilde-fil, enten ved hjelp av Windows eller en nettleser som benytter GDI+, kan en angriper få mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx

Cumulative Security Update of ActiveX Kill Bits (2508272) (MS11-027)

Tre sårbarheter har blitt rapportert i ulik programvare fra Microsoft som har ActiveX-kontroller. Et vellykket angrep vil gjøre det mulig for en angriper å kjøre vilkårlig kode på et utsatt system -- dersom brukeren lures til å besøke en webside som instansierer en ondsinnet ActiveX-kontroller lokalt. Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet. Oppdateringen hindrer også tre sårbare tredjeparts ActiveX-kontroller fra å starte.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx

Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) (MS11-020)

Nok en sårbarhet har blitt oppdaget i SMB-tjeneren i Microsoft Windows. Et vellykket angrep, som involverer overføring av en ondsinnet pakke mot en utsatt SMB-tjener, kan gjøre det mulig for angriperen å eksekvere vilkårlig kode på tjeneren. Dersom tjeneren er beskyttet med velskrevne brannmurregler, vil det minimere risikoen for å bli utsatt.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx

Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455) (MS11-019)

Denne kumulative oppdateringen retter seg mot to sårbarheter som har blitt rapportert i Microsoft Windows sin SMB-tjener. Sårbarhetene kan tillate en angriper å eksekvere vilkårlig kode på et utsatt system, dersom det sendes en spesialdesignet SMB-pakke som svar til en SMB-spørring som kommer fra den utsatte klienten.

For å utnytte sårbarhetene må angriperen lure den utsatte brukeren til å aksessere en SMB-server som er modifisert til å returnere ondsinnede pakker.
Anbefaling
Proof-of-concept-kode eksisterer. Installer oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx

Cumulative Security Update for Internet Explorer (2497640) (MS11-018)

Denne oppdateringen retter seg mot 5 ulike sårbarheter i Internet Explorer som utnyttes aktivt av angripere. Den mest alvorlige av disse kan tillate en angriper å eksekvere vilkårlig kode på et utsatt system ved å videresende brukeren til en spesialdesignet webside med ondsinnet kode (drive-by angrep). Brukere med begrensede rettigheter på systemet vil mest sannsynlig bli mindre rammet enn brukere som kjører med administratorrettigheter, dersom de skulle bli rammet.
Anbefaling
Disse sårbarhetene blir aktivt utnyttet! Installer oppdatering ved første anledning!
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-018.mspx

Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666) (MS11-031)

Det har blitt oppdaget en sårbarhet i skripting-motorene til JScript og VBScript. Dersom en bruker besøker en spesialdesignet webside, kan en angriper få mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Potensielle ofre kan lures til å besøke web-siden ved hjelp av phishing, ondsinnete banner-annsoner eller lignende.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx

Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2507618) (MS11-032)

Microsoft melder om en sårbarhet som har blitt rapportert i driveren OpenType Compact Font Format (CFF). Et vellykket angrep kan resultere i eksekvering av vilkårlig kode på et utsatt system, dersom brukeren åpner en mediafil med innhold som vises ved hjelp av denne driveren.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx

Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553) (MS11-030)

Denne sikkerhetsoppdateringen fikser en sårbarhet som har blitt rapportert i 'Windows DNS Resolution' som kan tillate eksekvering av vilkårlig kode. For å gjennomføre et vellykket angrep, må angriperen først og fremst skaffe seg tilgang til nettverket hvor de utsatte klientene befinner seg, for deretter å transmittere LLMNR-broadcast-spørringer mot disse systemene. Dersom disse systemene er avgrenset med velskrevne brannmurregler, vil det minimere risikoen for å bli utsatt.

Uansett bør samtlige LLMNR-porter blokkeres fra Internett.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx

Andre viktige oppdateringer fra Microsoft

I tillegg til oppdateringene som er beskrevet over, har Microsoft i tillegg lansert ytterligere åtte viktige oppdateringer som skal rette opp i flere sårbarheter, men som ikke rangeres som kritiske.

En kortfattet sammendrag av disse oppdateringene følger:

  • Sårbarheter i Microsoft Excel som kan føre til eksekvering av vilkårlig kode (2489279) (MS11-021).
  • Sårbarheter i Microsoft PowerPoint som kan føre til eksekvering av vilkårlig kode (2489283) MS11-022).
  • Sårbarheter i Microsoft Office som kan føre til eksekvering av vilkårlig kode (2489293) (MS11-023).
  • Sårbarhet i Windows Fax Cover Page Editor som kan føre til eksekvering av vilkårlig kode (2527308) (MS11-024).
  • Sårbarhet i biblioteket Microsoft Foundation Class (MFC) som kan føre til eksekvering av vilkårlig kode (2500212) (MS11-025).
  • Sårbarhet i MHTML som kan føre til lekkasje av sensitiv informasjon (2503658) (MS11-026).
  • Sårbarhet i tekst-konverterne til WordPad som kan føre til eksekvering av vilkårlig kode (2485663) (MS11-033).
  • Sårbarheter i drivere til Windows-kjernen, som kan føre til rettighetseskalering (2506223) (MS11-034). Disse ble rapportert av Tarjei Mandt ved Norman ASA.
Anbefaling
Legg inn oppdateringer.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-021.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-022.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-023.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-024.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-025.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-026.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-033.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-034.mspx
Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.