Patch Tuesday w tym miesiącu przebiegł pod znakiem błędu wykrytego w implementacji stosu protokołu TCP/IP. Implementacja stosu TCP/IP dla systemu Windows zawiera krytyczny błąd, który może być zdalnie wykorzystany do wstawienia i wykonania kodu. Microsoft przyznał, że luka została wykryta przez firmę zewnętrzną, dziękując jednocześnie za udzieloną pomoc.
Odkrycie luki TCP/IP jest zaskoczeniem, biorąc pod uwagę fakt szczegółowej kontroli, której ów kod wcześniej poddano. Co gorsza, błąd został podobno wykryty i zgłoszony przez firmę zewnętrzną, która chce pozostać anonimowa. Błąd, skatalogowany w biuletynie zabezpieczeń jako MS11-083, występuje, gdy atakujący wysyła ciągły strumień pakietów do portu UDP, który nie jest używany przez lokalną usługę. W biuletynie nie wymienia się firewalla systemu Windows jako potencjalnego czynnika łagodzącego zagrożenie: sugeruje się wręcz, że błąd pojawia się pomimo – lub nawet z powodu – działania zapory systemu Windows.
Przed wprowadzeniem poprawki system może być chroniony przed wykorzystaniem tej luki za pomocą zewnętrznego firewalla, który nie przekazuje podobnych pakietów do sieci lokalnej. Sieci firmowe i komputery domowe, które są chronione przez firewall routera, są dobrze zabezpieczone przed atakiem. Co istotne, wolne od zagrożeń są starsze systemy: Windows XP i Server 2003.
Druga luka znajduje się w Windows Mail i Windows Meeting. Błąd sklasyfikowano jako zagrożenie “wysokie”, ponieważ wymaga od użytkownika, aby otworzyć plik EML lub WCINV w zewnętrznym katalogu. Jeżeli użytkownik otworzy taki plik, może to doprowadzić do otwarcia przez używany programu Windows złośliwego pliku dll, który jest umieszczony w tym samym katalogu. Trzeci błąd występuje tylko w przypadku, gdy usługa Active Directory jest wdrażana z szyfrowanym przez SSL protokołem LDAP, który nie występuje w opcji domyślnej. Microsoft wydał również aktualizację dotyczącą błędu sterownika wywołanego przez czcionki TrueType, który może spowodować awarię systemu Windows 7 i Server 2008.
Źródło: Heise