Vigtige patches pr. 9 juni 2009

For at opretholde højst mulig IT sikkerhed gennemgår vi her de vigtige patches pr. 9.juni 2009 i Adobe, Word, Excel, Works, Internet Explorer, Active Directory, Windows Search, print spooler, Windows 2000, XP og 2003 server. Du finder links til patches og uddybende forklaringer i nedenstående.
________________________________________________________________

Adobe’s første patchdag, fixer 13 Reader og Acrobat sårbarheder

Alvorlighedsgrad: HØJ
Opsummering:
  • Sårbarhederne påvirker: Adobe Reader og Acrobat 9.1.1 samt tidligere versioner, på Windows, Mac, og UNIX computers 
  • Sådan udnyttes det: Ved at narre brugere til at læse inficerede PDF dokumenter
  • Indvirkning: Hackeren kan eksekvere kode på din computer og potentielt overtage kontrollen med den, og anvende samtlige af brugerens rettigheder.
  • Hvad skal man gøre: Installer Adobe's Reader og Acrobat opdateringer snarest muligt.  

På godt og ondt har Adobe besluttet at opstarte en kvartalsvis patchcyklus, der følger Microsofts Patch Dag. Adobe's security bulletin beskriver med minimale tekniske info 13 sårbarheder I software til Windows, Mac, og UNIX computere.

Løsning
Alle sårbarheder på nær de der gælder for UNIX kan patches. Der kommer først en løsning til UNIX d. 16. Juni. Download, test og distribuer de frigivede patches så hurtigt som muligt.

Adobe Reader 9.1.2 
For Windows 
For Mac 
For UNIX (check Adobe's bulletin 16. juni) 

Adobe Acrobat 
Pro and Pro Extended for Windows 
3D for Windows  
Pro for Mac

Note: Hvis du anvender Adobe Updater, kan disse opdateringer være opdateret automatisk. 

10 Word, Excel, og Work sårbarheder omgår Office Security

ALVORLIGHEDSGRAD: HØJ
Opsummering:
  • Sårbarhederne påvirker: Alle nuværende versioner af Microsoft Office for Windows og Mac (også Word og Excel Viewer, Office Compatibility Pack og SharePoint) 
  • Sådan udnyttes det: Ved at narre brugere til at åbne inficerede Office dokumenter 
  • Indvirkning: Hackeren kan eksekvere kode på din computer og potentielt overtage kontrollen med den, og anvende samtlige af brugerens rettigheder 
  • Hvad skal man gøre: Installer de passende Office patches omgående.  

Hver af sårbarhederne påvirker de forskellige versioner af Office I varierende grad, men resultatet er altid det samme; Brugerne forsøges narret til at downloade og åbne inficerede Office documenter, som åbner mulighed for hackeren til at eksekvere kode på computeren, der giver ham alle brugerens rettigheder og privilegier.

Ifølge Microsoft kan hackeren udnytte sårbarheden I bade Word (.doc), Excel (.xls), og Works (.wps, .wks) dokumenter. Så hold øje med alle uventede dokumenter, som du modtager med disse fil extensions.

Her er uddybende info at finde:

  • MS09-021: Multiple Excel Code Execution Vulnerabilities, Kritisk 
  • MS09-024: Works Code Execution Vulnerability, Kritisk  
  • MS09-027: Two Word Buffer Overflow Vulnerabilities, Kritisk

Løsning
Microsoft har firgivet patches til Office for at rette sårbarhederne. Download, test og distribuer diverse patches I netværket omgående.

MS09-021-Excel update til: 

MS09-024- Word update til:

MS09-027- Word update til:

Juni’s IE Patch Fixer Pwn2Own og 7 andre sårbarheder

ALVORLIGHEDSGRAD: HØJ
Opsummering:
  • Sårbarhederne påvirker: Internet Explorer 8 og tidligere versioner 
  • Sådan udnyttes det: Forskelligartede angreb f.eks ved at narre brugerene til at besøge inficerede websider eller links 
  • Indvirkning: Hackeren kan eksekvere kode på din computer og potentielt overtage kontrollen med den, og anvende samtlige af brugerens rettigheder
  • Hvad skal man gøre: Installer de passende Internet Explorer patches omgående.  

6 af de 8 sårbarheder har at gore med memory corruption fejl i IE, der træder I kraft ved håndtering af særlige HTML emner. Hvis kackeren kan narre brugeren ud på et ondsindet link eller website, kan sårbarhederne udnyttes således at han overtage brugerens rettigheder og privilegier. De to resterende sårbarheder kan resultere i  Cross-Site Scripting (XSS) angreb.

En af de 8 sårbarheder blev offentliggjort  ved en demonstration ved dette års Pwn2Own konkurrence, der blev afholdt ved CanSecWest security Konferencen, hvor en analytiker afdækkede sårbarheden og derved fik 100% kontrol over en komplet patchet Windows laptop, som gjorde at han vandt laptoppen og $5000.

På grund af alvorligheden af sårbarhederne, skal man patche omgående.

Løsning:
Download, test og distribuer de frigivede patches så hurtigt som muligt.

*Note: Disse fejl omfatter ikke Windows Server 2008 administratorer, som har installeret ved at bruge Server Core installationsmuligheden.

Microsoft fixer Zero Day IIS WebDAV sårbarheder.

Alvorlighedsgrad: Medium
Opsummering:

  • Denne sårbarhed påvirker: Alle nuværende versioner af IIS der kører på 2000, XP og 2003 Server computere.
  • Hvordan udnytter hackeren sårbarheden: Ved at sende en speciel udformet HTTP reguest.
  • Indvirkning: En hacker kan potentielt få begrænset adgang til password beskyttede mapper på din IIS server.
  • Hvad skal jeg gøre: Kør IIS opdatering så hurtigt som muligt.

Internet Information Services (IIS) er en populær web og ftp server komponent, der kommer med mange versioner af Windows.

Manglerne ligger i den måde IIS’s WebDAV extensions håndterer specielt udformede HTTP requests. Ved at sende en ondsindet http request, kan en hacker udnytte disse mangler til at opnå uautoriseret adgang, til ellers password beskyttede mapper på din IIS server. Hackeren vil derefter kunne liste, få adgang til og sandsynligvis uploade filer til WebDAY mappen. Hackeren vil typisk kun få adgang til bruger kontoen: ’Anonym’.

Løsninger:
Microsoft har frigivet patches til at fixe disse sårbarheder. Du bør downloade, teste, og distribuere de frigivede patches med det samme.

Note: Vista og Server 2008 versioner af IIS er ikke påvirket.

Fem Windows Security Bulletiner. To kritiske.

Sårbaheder der påvirker Active Directory, Print Spooler, Windows Search m.m.

Alvorlighedsgrad: HØJ

  • Denne sårbarhed påvirker: Alle nuværende versioner af Windows.
  • Hvordan udnytter hackeren sårbarheden: Flere former for bredspektret angreb, inkl. at sende specielt udformede LDAP eller RPC packets.
  • Indvirkning: Forskellige resultater. Worst Case: Hackeren kan få fuld kontrol over din Windows computer.
  • Hvad skal jeg gøre: Installer Microsoft opdatering/patches så hurtigt som muligt.

Microsoft har frigivet 5 Security Bulletiner der beskriver 11 sårbarheder, der påvirker Windows. Hver sårbarhed påvirker forskellige Windows versioner i varierende grad. Men, en hacker kan udnytte de værste af disse mangler, til at få total kontrol over din computer. I resuméet nedenunder, er sårbarhederne listet i rækkefølgen: Højest til lavest alvorlighedsgrad.


MS09-018: To Active Directory sårbarheder.

Active Directory (AD), Den Windows komponent der styrer LDAP-lignende user directory services, lider under to sikkerheds-sårbarheder. Sårbarhederne involverer den måde, AD håndterer hukommelsen når den modtager specielt udformede LDAP eller LDAPS requests. Ved at sende en sådan request, kan hackeren udnytte den værste af disse sårbarheder, til at få fuld kontrol over dit Windows system. De fleste administratorer blokerer for de porte AD anvender (TCP portene 389, 636 3268 og 3269) i deres firewall. Så længe du ikke specifikt, har tilladt de porte gennem din firewall, vil sårbarhederne primært udgøre en intern risiko.
Microsoft Rating: KRITISK

MS09-022: Tre Windows Print Spooler Sårbarheder.

Windows Print Spooler, er den service der styrer print processen. Microsoft advarer om, at den lider af 3 sårbarheder. Den største mangel, involverer en buffer overflow sårbarhed der har at gøre med hvordan Print Spooleren sorterer bestemte data strukturer. Ved at sætte en ondsindet print server op i netværket og bruge serveren til at sende de specielt udformede RPC requests, kan hackeren udnytte sårbarheden til at få fuld kontrol over din Windows computer. De to andre sårbarheder, er kun farlige, hvis administratoren giver tilladelse til RPC forbindelse externt.
Microsoft Rating: KRITISK

MS09-026: RPC Marshalling Engine Sårbarhed

RPC Marshalling Engine (også kendt som NDR) er en af de Windows komponenter der håndterer RPC kommunikation. Enginen lider af en kompleks sårbarhed der involverer måden den håndterer de specielt udformede RPC beskeder. Ved at sende en sådan besked, kan en hacker udnytte sårbarheden, til at eksekvere kode på din computer med komplette system privilegier. Dog, er det kun bestemte typer af RPC applikationerne der er sårbare over for denne mangel. Ydermere, tillader de fleste administratorer ikke RPC traffik(TCP og UDP port 135 og 445) gennem deres firewalls, hvilket forhindrer eksterne hackere at udnytte denne sårbarhed.
Microsoft Rating: VIGTIG

MS09-025: Fire Windows Kernel Elevation of Privilege Sårbarheder.

Windows kernen har følgende fire elevation of privilege (EoP) sårbarheder. Alle 4 EoP mangler, afviger teknisk fra hinanden, men deler et lignende omfang. Ved at køre et specielt udformet program på din computer, kan en hacker få total kontrol over din computer, uanset hans bruger rettigheder. Hackeren må dog have local access til en af jeres computere, for at kunne køre det skadelige program. Så disse sårbarheder er primært en intern risiko.
Microsoft rating: Vigtig.

MS09-023: Windows Search Information Disclosure Sårbarhed.

Windows Search komponenten bestemmer nogle af Windows ’hurtig søg’ kapaciteter, der gør det muligt for brugerne, at finde filer, mails eller data hurtigt. Ifølge Microsoft, regulerer Windows Search ikke det miljø hvori HTML scripts eksekveres. Hvis en hacker får held med at placere et HTML script på en af dine brugeres computer, og lokke brugeren til at foretage en søgning der returnerer dette script, kan hackeren udnytte sårbarheden til at køre dette script med forhøjede privilegier. Essensen er, at scriptet vil få adgang til alle data, som brugeren har adgang til. Sårbarheden kræver dog, at brugeren foretager de korrekte søgninger, hvilket afbøder risici markant.
Microsoft rating: Moderat.

Løsning:

Microsoft har frigivet patches for Windows hvilket korrigerer alle disse sårbarheder. Du bør downloade, teste, og distribuere de frigivede patches med det samme.

MS09-018:

Note: Disse sårbarheder omfatter ikke 2008 Server

MS09-022:

MS09-026:

MS09-025:

MS09-023:

Note: Denne sårbarhed omfatter kun visse versioner af XP og 2003 Server.

Referencer:

 

 

Powered by wpsnet.com