Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 15 September 2010

2010.09.15 - Nyhetsbrev

Microsoft har sluppet 9 oppdateringer hvorav 4 er vurdert som kritiske. Vi anbefaler å oppdatere snarest.

Vulnerability in Print Spooler Service Could Allow Remote Code Execution (MS10-061)

Det har blitt oppdaget en sårbarhet i printspooler-tjenesten til Microsoft Windows. Ved å sende en spesialutviklet pakke til et sårbart system som eksponerer dette grensesnittet via RPC-tjenesten kan en angriper kjøre vilkårlig programkode.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://go.microsoft.com/fwlink/?LinkId=200505

Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (MS10-064)

Microsoft har identifisert en sårbarhet i Outlook. Dersom offeret er tilkoblet en online Exchange server, kan det oppstå en "heap overflow"-feil ved prosessering av korrupte TNEF-meldinger. Et vellykket angrep vil gi eksterne angripere mulighet til å ta fullstendig kontroll over et sårbart system.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx

Vulnerability in Unicode Scripts Processor Could Allow Remote Code Execution (MS10-063)

Microsoft Windows og Office inneholder en sårbarhet som kan utnyttes av eksterne angripere til å ta fullstendig kontroll over et sårbart system. Dette problemet skyldes en ugyldig indeks i Unicode-skriptprosessoren (USP10.DLL) ved håndtering av tabeller som benytter fontlayouten OpenType. Som med MS10-062 kan du også her bli utsatt for et angrep ved å besøke en spesialdesignet webside.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-063.mspx

Vulnerability in MPEG-4 Codec Could Allow Remote Code Execution (MS10-062)

En sårbarhet har blitt identifisert i Windows som kan utnyttes av eksterne angripere til å ta fullstendig kontroll over et sårbart system. Problemet skyldes en "integer underflow"-feil i MPEG-4-kodeken ved prosessering av korrupte mediefiler. Dersom en sårbar klient besøker en spesialdesignet webside hvor en slik mediefil er tilgjengelig vil angriperen ha mulighet til å kjøre vilkårlig kode.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-062.mspx

Vulnerabilities in Microsoft Internet Information Services (IIS) Could Allow Remote Code Execution (MS10-065)

Oppdateringen fikser tre svakheter i IIS hvorav en av dem har vært publisert offentlig. Den mest alvorlige av dem kan medføre at man får kjørt ondsinnet programkode ved hjelp av en spesielt utformet HTTP-forespørsel mot tjeneren. Dersom et slikt angrep er vellykket vil en tredjepart kunne oppnå full kontroll over systemet.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-065.mspx

Vulnerability in Windows Client/Server Runtime Subsystem Could Allow Elevation of Privilege (MS10-069)

Denne svakheten kan gjøre det mulig for en tredjepart å oppnå rettighetseskalering i sårbare systemer konfigurert med kinesisk, japansk eller koreansk "system locale" (valg av språk, tegnsett etc.).
Et vellykket angrep vil gi en tredjepart mulighet til å kjøre ondsinnet programkode, full kontroll over data og tilgang til å legge til nye brukerkontoer med fulle rettigheter.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-069.mspx

Vulnerability in Local Security Authority Subsystem Service Could Allow Elevation of Privilege (MS10-068)

Denne oppdateringen rette opp en innrapportert svakhet i AD (Active Directory), ADAM (Active Directory Application Mode) og AD LDS (Active Directory Lightweight Directory Service).
Ved å utforme en spesiell LDAP (Lightweight Directory Access Protocol)-melding til en LSASS-tjener kan en angriper oppnå en rettighetseskalering. For et slikt angrep er angriperen avhengig av å ha tilgang til en konto i windows-domenet hvor tjenerne står, men klienten som benyttes i angrepet behøver ikke å være innmeldt i domenet.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-068.mspx

Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (MS10-067)

Det er oppdaget en svakhet som gjør det mulig å kjøre ondsinnet programkode ved å få brukeren av en klient til å åpne en spesielt utformet fil i WordPad. Dersom dette er vellykket vil en tredjepart kunne få kontroll over systemet med de samme rettigheter som den innloggede brukeren (som åpnet filen i WordPad).
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-067.mspx

Vulnerability in Remote Procedure Call Could Allow Remote Code Execution (MS10-066)

Ved å sende en spesielt utformet RPC-respons som svar til en RPC-forespørsel initiert av en klient kan det være mulig å få kjørt ondsinnet programkode på klienten.
En angriper vil altså måtte få en bruker til å initiere en RPC-tilkobling mot en ondsinnet server som er under kontroll av angriperen og krever således brukerinteraksjon. Dersom angrepet er vellykket vil en tredjepart få kontroll over systemet.
Anbefaling
Vi anbefaler at man oppdaterer snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-066.mspx

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>