Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Publicerad - Sårbarhet, Microsoft, Månadsuppdatering

SR09-143 - Microsoft - Windowsuppdateringar för augusti

Microsoft har släppt nio säkerhetsuppdateringar för augusti månad. Fem av dessa betecknas som "kritiska".

Problembeskrivning

CVE-referens: CVE-2009-1536 CVE-2008-0015 CVE-2008-0020 CVE-2009-0901 CVE-2009-2493 CVE-2009-2494 CVE-2009-1545 CVE-2009-1546 CVE-2009-1923 CVE-2009-1924 CVE-2008-1922 CVE-2009-1544 CVE-2009-1930 CVE-2009-0562 CVE-2009-1136 CVE-2009-1534 CVE-2009-2496 CVE-2009-1133 CVE-2009-1929Augusti månads säkerhetsuppdateringar finns nu tillgängliga via Windows Update. Det är totalt nio stycken uppdateringar varav fem betecknas som "kritiska" (högsta nivån", och de finns beskrivna i Microsoft Security Bulletine for August 2009.

Följande säkerhetshål är rättade:

MS09-036 ASP.NET ("viktig"): Säkerhetsuppdateringen rättar en sårbarhet som under vissa förhållanden kan utsätta ASP.NET för en överbelastningsattack.

MS09-037 ATL (Active Template Directory) ("kritisk"): Säkerhetsuppdateringen rättar ett flertal sårbarheter i ATL som kan leda till godtycklig programexekvering om en användare laddar hem en speciellt riggat komponent eller kontroll från en fientlig webbplats.

MS09-038 WMF ("kritisk"): Två sårbarheter i hanteringen av Windows Media File rättas med denna uppdatering. Sårbarheterna kan utnyttjas genom att en användare laddar en speciellt riggad AVI-fil och kan leda till godtycklig fjärrexekvering av kod.

MS09-039 WINS ("kritisk"): Säkerhetsuppdateringen rättar två sårbarheter i Windows Internet Name Service. Båda sårbarheterna kan leda till fjärrexekvering av kod om en maskin med WINS installerat och aktiverat tar emot ett speciellt riggat replikeringspaket.

MS09-040 MSMQ (Message Queing Service) ("viktig"): Denna uppdatering rättar en sårbarhet i MSMQ som kan leda till eskalering av rättigheter om en tar emot en riggad förfrågan till en påverkad MSMQ-tjänst.

MS09-041 Workstation service ("viktig"): Säkerhetsuppdateringen rättar en sårbarhet som kan leda till att till en eskalering av rättigheter om en angripare skapar ett speciellt riggat RPC-meddelande och skickar till en sårbar maskin. För att kunna utnyttja sårbarheten måste angriparen ha tillgång till ett användarkonto på den sårbara maskinen.

MS09-042 Telnet ("viktig"): Säkerhetsuppdateringen rättar en sårbarhet i Microsoft Telnet Service som kan leda till att en angripare får tillgång till inloggningsuppgifter som sedan kan användas för att logga in på det sårbara systemet.

MS09-043 Office Web Components ("kritisk"): Säkerhetsuppdateringen rättar ett flertal sårbarheter i Microsoft Office Web Components som kan leda till att en angripare kan fjärrexekvera kod om en användare laddar en speciellt riggad webbsida.

MS09-044 Remote Desktop ("kritisk"): Säkerhetsuppdateringen rättar två sårbarheter som kan leda till fjärrexekvering av kod om en användare kopplar upp sig mot en speciellt riggad RDP-server eller om en användare laddar en webbsida som utnyttjar sårbarheten.

Microsoft anger hur pass svårt det är att utnyttja en sårbarhet med hjälp av sitt "exploitability index". Indexet består ett värde mellan 1-3, där 1 betyder att det sannolikt går att utveckla kod som utnyttjar sårbarheten och 3 att det sannolikt inte går. Alla ovanstående punkter har åtminstone en sårbarhet med värdet 1, förutom MS09-036 som har 3 och MS09-038 som har 2.

Sans har en bra översikt: http://isc.sans.org/diary.html?storyid=6937

Microsoft tackar följande personer som har hittat sårbarheterna: Alexander Pfandt (Digitaria), Ryan Smith (IBM ISS X-Force), Robert Freeman (IBM ISS X-Force), David Dewey (IBM ISS X-Force), Vinay Anantharaman (Adobe Systems, Inc.), TippingPoint, Zero Day Initiative, LiGen (National University of Defense Technology), Nikita Tarakanov (Positive Technologies Research Team), Cody Pierce (TippingPoint DVLabs), Peter Vreugdenhil (Zero Day Initiative), Haifei Li (Fortinet's Fortiguard Global Security Research Team), Sean Larsson (VeriSign iDefence Labs), Wushi (Team509), Yamata Li.

Påverkade versioner

  • Microsoft har en komplett förteckning i sin bullentin.

Mer information och programrättningar

https://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx