Microsoft kom i går med sju sikkerhetsoppdateringer til selskapets programvareprodukter. To av disse fjerner sårbarheter i Office, mens de øvrige fjerner sårbarheter i ulike utgaver av Windows eller i flere ulike produkter på en gang. Tre av sikkerhetsoppdateringene anses av Microsoft å være kritiske. De øvrige karakteriseres som viktige.
Én av de tre kritiske sikkerhetsoppdateringene fjerner en sårbarhet i Office som kan gjøre det mulig for angripere å fjernkjøre vilkårlig kode på systemet og å oppnå full kontroll over dette.
Sårbarheten er knyttet til måten Office analyserer spesielt utformede RTF-data (Rich Text Format).
Sårbarheten anses som mest alvorlig i Office 2007, men berører også Office 2003 og Office 2008 og 2011 for Mac.
Duqu
Den mest omfattende sikkerhetsoppdateringen og trolig også den aller mest kritiske, er denne. Den fjerner i alt sju ulike sårbarheter i Windows, Office, .NET Framework og Silverlight. De mest alvorlige av sårbarhetene åpner for fjernkjøring av vilkårlig kode dersom en bruker åpner et spesielt utformet dokument eller besøker en ondsidet webside som inneholder TrueType fontfiler.
Produktene som oppdateres inneholder fonthåndteringskode som er en kopi av den som tidligere fantes i win32k.sys. En sårbarhet ble utnyttet Duqu-trojaneren i fjor høst. Microsoft leverte da en sikkerhetsfiks til win32k.sys, men selskapet var på det tidspunktet ikke klar over at den sårbare koden altså var blitt kopiert inn i andre Microsoft-produkter. Det er denne koden som nå oppdateres. Mer informasjon om dette er oppgitt her.
Den siste av de kritiske sikkerhetsfiksene fjerner to sårbarheter i .NET Framework. Sårbarhetene åpner for vilkårlig kjøring av kode på et klientsystem dersom brukeren besøker en spesielt utformet webside med en nettleser som kan kjøre XAML Browser Applications (XBAPs) – i utgangspunktet bare Internet Explorer. Brukerkontoer med begrensede rettigheter kan være mindre berørt enn brukere som kjører med administrative rettigheter.
En oversikt over alle sikkerhetsoppdateringene fra Microsoft i denne omgang, finnes her.
Les også:
- [23.03.2012] Botnet styres via statlig eid nettsted
- [14.12.2011] Valgte å trekke sikkerhetsoppdatering
- [14.11.2011] Duqu traff Irans atomanlegg
- [02.11.2011] Duqu-trojaneren lå gjemt i Word