Microsoft har sluppet sikkerhetsoppdateringene for April. Denne måneden er det 64 sårbarheter som blir fikset av 17 patcher. Microsoft har også sluppet et verktøy for å validere Office-filer og en sikkerhetsoppdatering som hindrer noen rootkits i å ta kontroll over Windows.
Microsoft har sluppet en fin oppsummering av hvilke bulletins som er viktigst å installere først her:
http://blogs.technet.com/cfs-filesystemfile.ashx/__key/CommunityServer-Blogs-Components-WeblogFiles/00-00-00-45-71/0245.Bulletin-Deployment-Priority.png
I de siste dagene har vi sett at mange kunder blir utsatt for "drive-by" angrep mens de bruker nettleserne sine. Mange sider har fått injisert script-kode som videresender brukeren til en exploit-pakke. Det er som oftest Adobe Acrobat Reader og Java som blir forsøkt utnyttet. Det er derfor svært viktig å ha siste versjon av disse to verktøyene!
Microsoft slipper Office File Validation-verktøy
Microsoft har sluppet et verktøy kalt "Microsoft Office File Validation" for Office 2003 og Office 2007. Dette er en plug-in til disse Office-versjonene som validerer Office-filer før de blir lastet inn i sitt respektive Office-program. Verktøyet sjekker at fil-strukturen er korrekt i henhold til standarden. Ved å installere dette kan ondsinnete Office-filer bli stoppet før de får infisert maskinen. Oppdateringen vil bli tilgjengelig via Microsoft Update. | ||||
Referanser | ||||
---|---|---|---|---|
http://blogs.technet.com/b/office_sustained_engineering/archive/2011/04/11/office-file-validation-general-availability-announcement.aspx |
Update for the Windows Operating System Loader
Microsoft har sluppet en oppdatering til "winload.exe" som utbedrer en svakhet som har blitt utnyttet av rootkits til å ta kontroll over Windows-systemer. Oppdateringen er kun tilgjengelig for 64-bits systemer. Den vil bli tilgjengelig via Microsoft Update. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.microsoft.com/technet/security/advisory/2506014.mspx |
Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015) (MS11-028)
Det har blitt rapportert en sårbarhet i rammeverket Microsoft .NET. Et vellykket angrep kan tillate eksekvering av vilkårlig kode på klientens system dersom en bruker besøker en spesialdesignet webside med en nettleser som kan kjøre "XAML Browser Applications" (XBAPs). Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet. Sårbarheten kan også tillate eksekvering av vilkårlig kode på en webtjener som kjører IIS, dersom den støtter prosessering av ASP.NET-sider. Angriperen må klare å laste opp en ondsinnet side som deretter blir kjørt for at dette skal fungere. |
||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx |
Vulnerability in GDI+ Could Allow Remote Code Execution (2489979) (MS11-029)
Denne oppdateringen retter opp i en sårbarhet knyttet til Windows GDI+. Dersom en utsatt bruker åpner en spesialdesignet bilde-fil, enten ved hjelp av Windows eller en nettleser som benytter GDI+, kan en angriper få mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx |
Cumulative Security Update of ActiveX Kill Bits (2508272) (MS11-027)
Tre sårbarheter har blitt rapportert i ulik programvare fra Microsoft som har ActiveX-kontroller. Et vellykket angrep vil gjøre det mulig for en angriper å kjøre vilkårlig kode på et utsatt system -- dersom brukeren lures til å besøke en webside som instansierer en ondsinnet ActiveX-kontroller lokalt. Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet. Oppdateringen hindrer også tre sårbare tredjeparts ActiveX-kontroller fra å starte. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx |
Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) (MS11-020)
Nok en sårbarhet har blitt oppdaget i SMB-tjeneren i Microsoft Windows. Et vellykket angrep, som involverer overføring av en ondsinnet pakke mot en utsatt SMB-tjener, kan gjøre det mulig for angriperen å eksekvere vilkårlig kode på tjeneren. Dersom tjeneren er beskyttet med velskrevne brannmurregler, vil det minimere risikoen for å bli utsatt. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx |
Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455) (MS11-019)
Denne kumulative oppdateringen retter seg mot to sårbarheter som har blitt rapportert i Microsoft Windows sin SMB-tjener. Sårbarhetene kan tillate en angriper å eksekvere vilkårlig kode på et utsatt system, dersom det sendes en spesialdesignet SMB-pakke som svar til en SMB-spørring som kommer fra den utsatte klienten. For å utnytte sårbarhetene må angriperen lure den utsatte brukeren til å aksessere en SMB-server som er modifisert til å returnere ondsinnede pakker. |
||||
Anbefaling | ||||
---|---|---|---|---|
Proof-of-concept-kode eksisterer. Installer oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx |
Cumulative Security Update for Internet Explorer (2497640) (MS11-018)
Denne oppdateringen retter seg mot 5 ulike sårbarheter i Internet Explorer som utnyttes aktivt av angripere. Den mest alvorlige av disse kan tillate en angriper å eksekvere vilkårlig kode på et utsatt system ved å videresende brukeren til en spesialdesignet webside med ondsinnet kode (drive-by angrep). Brukere med begrensede rettigheter på systemet vil mest sannsynlig bli mindre rammet enn brukere som kjører med administratorrettigheter, dersom de skulle bli rammet. | ||||
Anbefaling | ||||
---|---|---|---|---|
Disse sårbarhetene blir aktivt utnyttet! Installer oppdatering ved første anledning! | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-018.mspx |
Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666) (MS11-031)
Det har blitt oppdaget en sårbarhet i skripting-motorene til JScript og VBScript. Dersom en bruker besøker en spesialdesignet webside, kan en angriper få mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Potensielle ofre kan lures til å besøke web-siden ved hjelp av phishing, ondsinnete banner-annsoner eller lignende. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx |
Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2507618) (MS11-032)
Microsoft melder om en sårbarhet som har blitt rapportert i driveren OpenType Compact Font Format (CFF). Et vellykket angrep kan resultere i eksekvering av vilkårlig kode på et utsatt system, dersom brukeren åpner en mediafil med innhold som vises ved hjelp av denne driveren. | ||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx |
Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553) (MS11-030)
Denne sikkerhetsoppdateringen fikser en sårbarhet som har blitt rapportert i 'Windows DNS Resolution' som kan tillate eksekvering av vilkårlig kode. For å gjennomføre et vellykket angrep, må angriperen først og fremst skaffe seg tilgang til nettverket hvor de utsatte klientene befinner seg, for deretter å transmittere LLMNR-broadcast-spørringer mot disse systemene. Dersom disse systemene er avgrenset med velskrevne brannmurregler, vil det minimere risikoen for å bli utsatt. Uansett bør samtlige LLMNR-porter blokkeres fra Internett. |
||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdatering ved første anledning. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx |
Andre viktige oppdateringer fra Microsoft
I tillegg til oppdateringene som er beskrevet over, har Microsoft i tillegg lansert ytterligere åtte viktige oppdateringer som skal rette opp i flere sårbarheter, men som ikke rangeres som kritiske. En kortfattet sammendrag av disse oppdateringene følger:
|
||||
Anbefaling | ||||
---|---|---|---|---|
Legg inn oppdateringer. | ||||
Referanser | ||||
http://www.microsoft.com/technet/security/Bulletin/MS11-021.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-022.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-023.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-024.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-025.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-026.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-033.mspx http://www.microsoft.com/technet/security/Bulletin/MS11-034.mspx |
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.