Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 15 August 2012

2012.08.15 - Nyhetsbrev

Adobe har kommet med sikkerhetsoppdateringer til Adobe Reader, Acrobat, Shockwave Player og Flash Player. Microsoft har sluppet 9 oppdateringer til Windows som utbedrer 26 svakheter. En av svakhetene i Flash samt én svakhet i Windows utnyttes allerede aktivt for å ta kontroll over sårbare systemer. Det anbefales å patche så fort som mulig.

Adobe gir ut sikkerhetsoppdateringer.

Adobe har kommet med sikkerhetsoppdateringer til Adobe Reader, Acrobat, Shockwave Player og Flash Player. Oppdateringene fikser flere sikkerhetshull som kan brukes til å ta kontroll over en brukers maskin og Adobe rapporterer at svakheten i Flash Player blir aktivt utnyttet. Vi anbefaler derfor å oppdatere produktene så raskt som mulig.
Referanser
http://blogs.adobe.com/psirt/2012/08/adobe-security-bulletins-posted-2.html

Citadel Trojan Targets Airport Employees with VPN Attack

Trusteer skriver om et målrettet angrep mot det interne nettverket på en flyplass. Angriperne fikk infisert klient-maskiner som hadde tilgang inn gjennom et VPN. De fikk deretter snappet opp brukernavn og passord som ble brukt til innlogging. Innloggingsystemet brukte også bilder av engangspassord i browseren. Disse ble hentet ut ved å ta skjermbilder av brukernes klient-PC.
Referanser
http://www.trusteer.com/blog/citadel-trojan-targets-airport-employees-with-vpn-attack

Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2720573) (MS12-060)

Oppdateringen fikser en sårbarhet i Microsoft common controls. En angriper kan utnytte sårbarheten til å eksekvere kode på et utsatt system ved å lure en bruker til å besøke en spesialdesignet nettside eller fil. Svakheten utnyttes allerede aktivt til å ta kontroll over sårbare maskiner. Dette gjøres ved å lure brukeren til å åpne en spesiell .RTF-fil i Word eller Wordpad.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-060

Cumulative Security Update for Internet Explorer (2722913) (MS12-052)

Oppdateringen fikser 4 svakheter i Internet Explorer. De kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside med Internet Explorer. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater Internet Explorer
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-052

Vulnerability in Remote Desktop Could Allow Remote Code Execution (2723135) (MS12-053)

Oppdateringen dekker en svakhet i "Remote Desktop"-protokollen som kan føre til ekstern kodeeksekvering dersom en angriper sender en spesialdesignet "RDP"-pakke til et system. Denne protokollen er som standard ikke aktivert og systemer som ikke har den aktivert er ikke sårbare.
Anbefaling
Oppdater produktet
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-053

Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594) (MS12-054)

Oppdateringen fikser 4 svakheter i Microsoft Windows. Svakhetene kan gi en angriper muligheten til å eksekvere kode på et utsatt system hvis angriperen sender et spesialdesignet svar på en Windows "print spooler"-forespørsel.
Anbefaling
Det anbefales at systemer som er koblet direkte til Internet eksponerer så få porter som mulig.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-054

Vulnerabilities in Microsoft Exchange Server WebReady Document Viewing Could Allow Remote Code Execution (2740358) (MS12-058)

Oppdateringen fikser flere svakheter i Microsoft Exchange Server WebReady Document Viewing. En angriper kan få muligheten til å eksekvere kode på et utsatt system dersom en bruker velger å forhåndsvise et spesialdesignet dokument med Outlook Web App.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-058

Vulnerability in Microsoft Office Could Allow Remote Code Execution (2731879) (MS12-057)

Oppdateringen fikser en svakhet i Microsoft Office. Svakheten kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker åpner en spesialdesignet fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-057

Vulnerability in JScript and VBScript Engines Could Allow Remote Code Execution (2706045) (MS12-056)

Oppdateringen fikser en svakhet JScript og VBScript. Svakheten kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-056

Vulnerability in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2731847) (MS12-055)

Oppdateringen dekker en svakhetet i Microsoft Windows som kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering dersom angriperen logger seg på et system og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må angriperen ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-055

Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2733918) (MS12-059)

Oppdateringen fikser en svakhet i Microsoft Office. Svakheten kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker åpner en spesialdesignet "Visio"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-059

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>