Poprawki Patch Tuesday zamkną krytyczne luki systemu Windows

W ramach majowego dnia poprawek, Patch Tuesday, Microsoft planuje wydać w sumie siedem biuletynów, dzięki którym zlikwidowane zostaną 23 luki. Zespół ds. bezpieczeństwa firmy z Redmond odniósł się również do publikacji demo exploita Microsoft, która nastąpiła w kilka dni po wydaniu marcowego Patch Tuesday.

Dwa z tych biuletynów zamykają krytyczne luki we wszystkich obsługiwanych wersjach systemu Windows (od XP SP3, w tym Windows Server). Zgodnie z zapowiedziami, Microsoft zabrał się także za luki w zabezpieczeniach pakietu Office, Silverlight i NET Framework. Błędy w oprogramowaniu mogą zostać wykorzystane do zdalnego umieszczenia złośliwego kodu – na przykład za pośrednictwem specjalnie przygotowanej strony www. Microsoft planuje również zamknąć luki umożliwiające zwiększenie uprawnień we wszystkich wersjach systemu Windows począwszy od Windows Vista.

Tak jak poprzednio, uczestnicy programu Microsoft Active Protections Program (MAPP) otrzymają poufne informacje na temat luk i narzędzi testowych (dot. exploitów) z wyprzedzeniem. Tym razem jednak Microsoft zamierza zachować więcej ostrożności podczas wydawania informacji dla członków programu. „Przeprowadzamy wzmocnione kontrole i podejmujemy działania, aby lepiej chronić nasze informacje”, poinformował na swoim blogu zespół ds. bezpieczeństwa Microsoft.

W marcu jeden z członków programu opublikował exploit opracowany dla MAPP przez Microsoft. Stało się to zaledwie kilka dni po Patch Tuesday. Exploit umożliwiał dokonanie zdalnego zawieszenia komputerów z systemem Windows, które miały włączony serwer RDP (Remote Desktop Connection). Źródłem przecieku okazała się chińska firma zajmująca się bezpieczeństwem sieci, DPTech. Microsoft nie poinformował, czy firma opublikowała informację celowo. W związku z zajściem, DPTech został wyłączony z MAPP.

Źródło: Neowin

Podziel się:
  • Wykop
  • Twitter
  • Gwar
  • Digg
  • Google Bookmarks
  • MySpace
  • del.icio.us
  • Facebook
  • RSS

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *