Szerző: Bodnár Ádám

2012. június 14. 16:31:00

Több tucat biztonsági rést foltozott be a Microsoft

A június patch kedd sok feladatot ad a rendszergazdáknak, a Microsoft összesen két tucat sebezhetőséget foltozott különféle szoftvereiben, ehhez hét javítást adott ki, amelyek közül három foltoz kritikus, távoli kódfuttatásra alkalmas sebezhetőséget.

Szokás szerint mozgalmas a júniusi patch kedd - a Microsoftnál az utóbbi időben valamiért a páros hónapokra esnek a nagyobb javítások. A vállalat a héten összesen 25 sérülékenységre adott ki javítást, a patchek a támogatott Windows-verziókat, az Internet Explorert, a .NET keretrendszert, a Lyncet és a Dynamics AX 2012-t is érintik. A kiadott javítások közül kettő biztosan igényli a rendszerek újraindítását.

A kiadott frissítések közül a legfontosabb talán az MS12-036 jelű, ez a Remote Desktop Protocol távoli kódfuttatásra alkalmas sebezhetőségét javítja. A Microsoft ezt a sérülékenységet a legmagasabb veszélyességi kategóriába sorolta be, megfelelően preparált RDP csomagokkal a támadó tetszőleges kódot hajthat végre az áldozat gépén. Pánikra azonban nincs ok, ugyanis a támogatott Windows operációs rendszereken az RDP alapértelmezetten ki van kapcsolva, akik nem használják a szolgáltatást, nincsenek veszélyben - a patchet telepíteniük azért feltétlen érdemes.

Az MS12-037 jelű patch az Internet Explorer több mint tucat hibájára ad gyógyírt. A Microsoft tájékoztatása szerint egy publikusan elérhető és 12 közvetlenül a vállalatnak jelentett sebezhetőséget javít ez a patch, amelyek között van távoli kódfuttatásra alkalmas, kritikus besorolású sérülékenység is - a támadó a helyi felhasználó jogosultságaival tudja saját programját elindítani az áldozatul esett gépen. Az MS12-036 javításhoz hasonlóan az MS12-037 telepítése is igényli az operációs rendszer újraindítását.

Távoli kódfuttatást lehetővé tevő sérülékenységet javít a .NET Frameworkben az MS12-038 jelű frissítés. A cég tájékoztatása szerint egy speciálisan előkészített weboldalt megtekintése esetén a támadó kód lefut az áldozat gépén annak jogosultságaival, amennyiben a böngésző alkalmas XAML Browser Application (XBAP) végrehajtására. A .NET Framework 3.5 SP1 megjelenése óta már nem csak az Internet Explorer, hanem a Firefox is ezek közé a böngészők közé tartozik. A sérülékenységet kihasználva a támadó megkerülheti a .NET alkalmazásokra vonatkozó Code Access Security korlátozásokat is. A sikeres támadáshoz a felhasználót azonban rá kell venni (például social engineering módszerekkel), hogy a támadó weboldalt megnyissa.

A többi javítás (MS12-039, 040, 041, 042) már csak fontos besorolást kapott a Microsofttól. Az MS12-039 a Lync távoli kódfuttatásra alkalmas sérülékenységét foltozza, az MS12-04 a Dynamics AX 2012 jogosultság megemelésére alkalmas hibáját javítja, a 041 és 042 pedig a Windowsban talált, szintén privilégiumszint emelésére használható sebezhetőségét szünteti meg. A javításokról bővebben a Microsoft biztonsági értesítőjéből lehet tájékozódni, magyar nyelven pedig a mindig naprakész Buherablog ad részletes információt arról, milyen hibákat foltozott be a cég.

A vállalat azt is közölte, egy aktívan kihasznált, nem foltozott sérülékenységre bukkant az XML Core Services-ben, amely Internet Exploreren, valamint Office 2007 vagy régebbi verzióknál távoli kódfuttatásra ad lehetőséget. A sikeres támadáshoz a felhasználónak egy megfelelően elkészített weboldalt kell megnyitnia. A cég gyorsjavítása letölthető innen.

a címlapról