Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 11 July 2012

2012.07.11 - Nyhetsbrev

Micvrosoft har kommet med sine månedlige patcher, der 3 er rangert som kritisk og 6 som viktig/høy. I tillegg har de utgitt to SAer.

Videre kan Kerbs melde om en fungerende 0day for Plesk, som er til salgs på nettet.

Oracle og Adobe bruker å komme med sine patcher samtidig med Microsoft, men vi har ennå ikke hørt noe.

Plesk 0Day For Sale As Thousands of Sites Hacked

KrebsOnSecurity kan melde at en 0day for Parallels’ Plesk Panel, et program for å administrere servere hos en rekke hosting-selskap på nettet bruker, er til slags. Flere påstår at denne 0day fungerer og selgeren har høy status i miljøet. TSOC har sett en økning av kompromitterte sider på nettet som sender en bruker til exploit-kit, som vi meldte i går. Men det er fortsatt uklart om dette har en sammenheng, noe også Krebs nevner.
Referanser
http://krebsonsecurity.com/2012/07/plesk-0day-for-sale-as-thousands-of-sites-hacked/

Microsoft utgir to nye Security Advisory

Microsoft har publisert to nye Security Advisory: Den ene er en fix-it for å deaktivere windows sidebar og gadgets, den andre flytter en rekke Microsoft sertifikater ut av deres godkjent/klarert-liste.
Referanser
http://technet.microsoft.com/en-us/security/advisory/2719662
http://technet.microsoft.com/en-us/security/advisory/2728973

Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2722479) (MS12-043)

Oppdateringen retter svaketen i XML Core Services som ble omtalt i nyhetsbrevet 13. juni. XML Core Services er en del av Windows og benyttes av flere Microsoft produkter. Svakheten kan gi en angriper mulighet til å utføre ekstern kodeeksekvering. Sårbarheten utnyttes ved at en bruker lures til å åpne en spesialdesignet nettside i Internet Explorer.
Anbefaling
Installer oppdatering
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-043

Cumulative Security Update for Internet Explorer (2719177) (MS12-044)

Oppdateringen fikser 2 svakheter i Internet Explorer 9. De kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside med Internet Explorer 9. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren. Andre versjoner av Internet Explorer er ikke rammet.
Anbefaling
Installer oppdatering.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-044

Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365) (MS12-045)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarhetene ved å lure en bruker til å besøke spesielt utformede nettsider.
Anbefaling
Installer oppdatering
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-045

Vulnerability in Microsoft Office for Mac Could Allow Elevation of Privilege (2721015) (MS12-051)

Oppdateringen retter en svakhet i Microsoft Office for Mac 2011 skal kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering. Svakheten kan utnyttes ved at en angriper lagre en spesielt utformet applikasjon lokalt på en maskin, for deretter å lure andre brukere til å eksekvere denne applikasjonen. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon.
Anbefaling
Installer oppdatering
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-051

Vulnerabilities in SharePoint Could Allow Elevation of Privilege (2695502) (MS12-050)

Oppdateringen dekker en svakhet i Microsoft InfoPath, Microsoft Windows SharePoint Services, Microsoft Office Web Apps, Microsoft Groove Server, Microsoft SharePoint og Microsoft SharePoint Foundation som kan føre til lokal rettighetseskalering dersom en bruker åpner en spesialdesignet link.
Anbefaling
Installer oppdatering.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-050

Vulnerability in TLS Could Allow Information Disclosure (2655992) (MS12-049)

Oppdateringen retter en svakhet i implementeringen av TSL i Microsoft Windows. En angriper kan utnytte svakheten til å tilegne seg informasjon om et system ved å fange opp kryptert web-trafikk fra systemet dersom CBC-mode benyttes
Anbefaling
Installer oppdatering.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-049

Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442) (MS12-048)

Oppdateringen dekker en svakhet i Microsoft Windows som kan gi en angriper muligheten til å eksekvere kode på et utsatt system dersom en bruker åpner en fil eller mappe med spesielt utformet navn. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Installer oppdatering.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-048

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2718523) (MS12-047)

Oppdateringen dekker en svakhet i Microsoft Windows som kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering dersom angriperen logger seg på et system og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon.
Anbefaling
Installer oppdatering
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-047

Vulnerability in Visual Basic for Applications Could Allow Remote Code Execution (2707960) (MS12-046)

Oppdateringen dekker en svakhet i Microsoft Office som kan føre til ekstern kodeeksekvering hvis en bruker åpner en Office-fil lokalisert i samme mappe som en spesialdesignet bibliotek-fil (DLL-fil). Ved et vellykket angrep vil angriperen få samme brukerrettigheter som den påloggede brukeren.
Anbefaling
Installer oppdatering
Referanser
http://technet.microsoft.com/en-us/security/bulletin/MS12-046

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>