Micvrosoft har kommet med sine månedlige patcher, der 3 er rangert som kritisk og 6 som viktig/høy. I tillegg har de utgitt to SAer.
Videre kan Kerbs melde om en fungerende 0day for Plesk, som er til salgs på nettet.
Oracle og Adobe bruker å komme med sine patcher samtidig med Microsoft, men vi har ennå ikke hørt noe.
Plesk 0Day For Sale As Thousands of Sites Hacked
KrebsOnSecurity kan melde at en 0day for Parallels’ Plesk Panel, et program for å administrere servere hos en rekke hosting-selskap på nettet bruker, er til slags. Flere påstår at denne 0day fungerer og selgeren har høy status i miljøet. TSOC har sett en økning av kompromitterte sider på nettet som sender en bruker til exploit-kit, som vi meldte i går. Men det er fortsatt uklart om dette har en sammenheng, noe også Krebs nevner. |
Referanser |
http://krebsonsecurity.com/2012/07/plesk-0day-for-sale-as-thousands-of-sites-hacked/ |
Microsoft utgir to nye Security Advisory
Microsoft har publisert to nye Security Advisory: Den ene er en fix-it for å deaktivere windows sidebar og gadgets, den andre flytter en rekke Microsoft sertifikater ut av deres godkjent/klarert-liste. |
Referanser |
http://technet.microsoft.com/en-us/security/advisory/2719662
http://technet.microsoft.com/en-us/security/advisory/2728973 |
Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2722479) (MS12-043)
Oppdateringen retter svaketen i XML Core Services som ble omtalt i nyhetsbrevet 13. juni. XML Core Services er en del av Windows og benyttes av flere Microsoft produkter. Svakheten kan gi en angriper mulighet til å utføre ekstern kodeeksekvering. Sårbarheten utnyttes ved at en bruker lures til å åpne en spesialdesignet nettside i Internet Explorer. |
Anbefaling |
Installer oppdatering |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-043 |
Cumulative Security Update for Internet Explorer (2719177) (MS12-044)
Oppdateringen fikser 2 svakheter i Internet Explorer 9. De kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside med Internet Explorer 9. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren. Andre versjoner av Internet Explorer er ikke rammet. |
Anbefaling |
Installer oppdatering. |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-044 |
Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365) (MS12-045)
Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarhetene ved å lure en bruker til å besøke spesielt utformede nettsider. |
Anbefaling |
Installer oppdatering |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-045 |
Vulnerability in Microsoft Office for Mac Could Allow Elevation of Privilege (2721015) (MS12-051)
Oppdateringen retter en svakhet i Microsoft Office for Mac 2011 skal kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering. Svakheten kan utnyttes ved at en angriper lagre en spesielt utformet applikasjon lokalt på en maskin, for deretter å lure andre brukere til å eksekvere denne applikasjonen. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon. |
Anbefaling |
Installer oppdatering |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-051 |
Vulnerabilities in SharePoint Could Allow Elevation of Privilege (2695502) (MS12-050)
Oppdateringen dekker en svakhet i Microsoft InfoPath, Microsoft Windows SharePoint Services, Microsoft Office Web Apps, Microsoft Groove Server, Microsoft SharePoint og Microsoft SharePoint Foundation som kan føre til lokal rettighetseskalering dersom en bruker åpner en spesialdesignet link. |
Anbefaling |
Installer oppdatering. |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-050 |
Vulnerability in TLS Could Allow Information Disclosure (2655992) (MS12-049)
Oppdateringen retter en svakhet i implementeringen av TSL i Microsoft Windows. En angriper kan utnytte svakheten til å tilegne seg informasjon om et system ved å fange opp kryptert web-trafikk fra systemet dersom CBC-mode benyttes |
Anbefaling |
Installer oppdatering. |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-049 |
Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442) (MS12-048)
Oppdateringen dekker en svakhet i Microsoft Windows som kan gi en angriper muligheten til å eksekvere kode på et utsatt system dersom en bruker åpner en fil eller mappe med spesielt utformet navn. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren. |
Anbefaling |
Installer oppdatering. |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-048 |
Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2718523) (MS12-047)
Oppdateringen dekker en svakhet i Microsoft Windows som kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering dersom angriperen logger seg på et system og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon. |
Anbefaling |
Installer oppdatering |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-047 |
Vulnerability in Visual Basic for Applications Could Allow Remote Code Execution (2707960) (MS12-046)
Oppdateringen dekker en svakhet i Microsoft Office som kan føre til ekstern kodeeksekvering hvis en bruker åpner en Office-fil lokalisert i samme mappe som en spesialdesignet bibliotek-fil (DLL-fil). Ved et vellykket angrep vil angriperen få samme brukerrettigheter som den påloggede brukeren. |
Anbefaling |
Installer oppdatering |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/MS12-046 |