MS 'Patch Tuesday': 'Zero-day' ranjivost ispravljena tek posle 33 dana
Vesti, 14.07.2010, 00:29 AM
Prošlog meseca kada je Google-ov istraživač za bezbednost Tavis Ormandy rešio da objavi detalje o ranjivosti u okviru Help i Support Center koja korisnike Windows XP i Windows Server 2003 izlaže opasnosti od hakerskih napada, Microsoft je javno ispoljio nezadovoljstvo zbog Ormandy-jeve odluke.
Ormandy je tvrdio da je pet dana pregovarao sa Microsoft-om i tek posle toga odlučio da izađe u javnost sa detaljima o ranjivosti kada nadležni iz kompanije nisu mogli da mu potvrde da će ovaj problem biti brzo rešen.
Sada, 33 dana kasnije, Microsoft izlazi u javnost sa MS10-042 ažuriranjem označenim kao “kritično” kako bi rešio problem koji je već doveo do hakerskih napada o kojima smo vas izvestili prošle nedelje.
Evo nekih detalja o ovomesečnom Microsoft-ovom 'patch' paketu:
MS10-042 (Kritično): Ranjivost u Help and Support Center
Ažuriranje rešava objavljenu ranjivost u Windows Help and Support Center u okviru podržanih izdanja Windows XP i Windows Server 2003. Ranjivost omogućava daljinsko izvršenje koda ako korisnik pregleđuje posebno napravljene web strane koristeći browser ili kliktanjem na posebno napravljeni link u email poruci. Ranjivost se ne može iskoristiti automatski preko email-a. Da bi napad bio uspešan, korisnik mora da klikne na link unutar email poruke.
MS10-043 (Kritično): Ranjivost u Canonical Display Driver
Ažuriranje rešava problem objavljene ranjivosti u Canonical Display Driver (cdd.dll). Iako je moguće da ova ranjivost omogućava daljinsko izvršenje koda, uspešno izvršenje koda je malo verovatno usled memorisjke randomizacije. U većini scenarija, verovatnije je da napadač koji uspešno iskoristi ranjivost može prouzrokovati da pogođeni sistem prestane da odgovara na komande i automatski se restartuje.

MS10-044 (Kritična): Ranjivosti u Microsoft Office Access ActiveX Controls
Ovo ažuriranje rešava dve privatno prijavljene ranjivosti u Microsoft Office Access ActiveX Controls. Ranjivosti mogu omogućiti daljinsko izvršenje koda ako korisnik otvori specijalno napravljeni Office fajl i pregleđuje web stranu koja izvršava ActiveX skriptu. Korisnici čiji su nalozi konfigurisani sa manjim korisničkim pravima na sistemu su manje pogođeni ovim ranjivostima od onih koji upravljaju sistemom sa pravima administratora.
MS10-045 (Važno): Ranjivost u Microsoft Office Outlook
Ažuriranje rešava problem ranjivosti koja je privatno prijavljena. Ranjivost može omogućiti daljinsko izvršenje koda ako korisnik otvori attachment u specijalno napravljenoj email poruci koristeći pri tom pogođenu verziju Microsoft Office Outlook. Napadač koji uspešno iskoristi ovu ranjivost može da se domogne istih korisničkih prava koje ima i sam korisnik kompjutera. Korisnici čiji su nalozi konfigurisani sa manjim korisničkim pravima na sistemu mogu biti manje pogođeni od onih korisnika koji upravljaju svojim sistemima sa pravima administratora.
Više detalja na
Izdvojeno
Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver
Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje
Matrix Push C2: lažne notifikacije veb pregledača vode do malvera
Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje
WhatsApp propust otkrio 3,5 milijardi brojeva korisnika širom sveta
WhatsApp ima još jedan problem sa privatnošću - ovog puta zbog dizajna aplikacije. Kada je tim istraživača sa Univerziteta u Beču testirao funk... Dalje
Google objavio hitnu zakrpu za ranjivost u Chrome-u koja se koristi u napadima
Google je objavio hitnu bezbednosnu zakrpu za Chrome na računarima, nakon što je otkriveno da se jedna od ranjivosti verovatno već aktivno zloupotr... Dalje
Najnovija WhatsApp prevara: video poziv, panika i krađa novca
ESET je objavio upozorenje o WhatsApp prevari u kojoj prevaranti koriste funkciju deljenja ekrana da bi ukrali novac i osetljive podatke korisnika. Ov... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





