Rég volt ilyen sűrű az év vége a környékemen, de szerencsére megvan az előnye annak is, ha egy kicsit nagyobb késéssel számolok be a Microsoft havi foltáradatáról, nevezetesen, hogy nem kell publikáció után 10 percenként frissíteni a posztot, mivel már rendelkezésre áll egy csomó finom kiegészítő adat :)
MS11-087: Az ehavi sztárjavítás a DuQu által kihasznált, kernel módú font kezelő driver hibáját betömő folt, a Windows összes támogatott változatához. Mint az kiderült, a probléma egy sima Word fájlon keresztül triggerelhető, és rendszerszintű kódfuttatást eredményez, de célpont lehet bármilyen TrueType fontokat megjelenítő alkalmazás, tehát a böngészők is, így a böngéssz-és-lezúzlak (bocs :) történetet is elő lehet adni. Az SRD azt tanácsolja, hogy a frissítés telepítése mellett tiltsuk le az egyedi betűkészletek megjelnítésének lehetőségét az Internet Explorerben, ezzel is csökkentve a jövőbeni támadási felületet, hiszen hasonló sebezhetőségre láttunk már példát korábban is. (Persze lesznek olyanok, akinek fontosabb, hogy a céges oldal betűi pont úgy görbüljenek, a velük való hadakozáshoz sok sikert mindenkinek!)
MS11-088: Ez egy kínai nyelvi támogatáshoz készült Input Method Editor jogosultságkiterjesztést javító folt. Nem vesztegetnék rá több szót.
MS11-089: Use-after-free hiba javítása az Office 2007-es és 2010-es változataihoz. A ZDI hibajegy szerint a hiba egy bizonyos szegély-jellemző beállításakor jelentkezik. A kettővel ezelőtti hibával ellentétben itt természetesen csak az Office-t futtató felhasználó jogait kapja meg a támadó.
MS11-090: Tegye fel a kezét, aki kapásból tudja, hogy mi az a HTML + TIME1.0! Sokkal most sem lesztek okosabbak (de itt van egy GYIK az SRD-től): ezt a remek HTML kiegészítést még az IE5-höz találták ki, valószínűleg azóta se használta senki, eredetileg arra lett volna jó, hogy időzítve jelenítsünk meg dolgokat egy weboldalon. A gyakorlatban a viselkedést megvalósító AcitveX vezérlőn keresztül lehet kódot futtatni IE6-on, szóval ez még sebezhetőségnek is gyenge :)
MS11-091: A Publisher kódfuttatást lehetővét tevő hibájának javítása a szoftver 2003-as és 2007-es változataihaz.
MS11-092: A Windows Media Player .dvr-ms formátumot feldolgozó kodekjének javítása. A lejátszó hibája kódfuttatást tett lehetővé minden asztali Windows változaton, a hiba kihasználása Vistán és 7-en nyilván bonyolultabb, mint XP-n.
MS11-093: OLE objektumokon keresztüli kódfuttatást biztosító probléma javítása XP-hez és 2003-hoz. OLE objektumokat használva gyakorlatilag bármilyen MS-os formátumot beágyazhatunk egy másikba, ami a biztonsági szoftverek detektálási képességeire nem feltétlenül van a legjobb hatással, így el tudom képzelni, hogy ezen sebezhetőség kihasználásával fognak lopakodó módba kapcsolni egyesek.
MS11-094: Egy DLL hijacking és egy OfficeArt shape rekordok feldolgozását érintő hiba javítása PowerPointhoz. Az Office 2007 SP2 és 2010-es változataihoz tartozó, valamint Mac-es programváltozatok érintettek.
MS11-095: Na ez még egy finom darab: puffer túlcsordulás hiba javítása az Active Directory szolgáltatásokban. A támadónak be kell jelentkeznie a tartományba, majd "le kell futtatnia egy speciálsi programot" a hiba kihasználásához. Ami érdekes, hogy a hiba besorolása távoli kódfuttatás és nem helyi privilégiumemelés, tehát valószínűsíthető, hogy egy tartományfelhasználó rögtön megütheti a DC-t azzal a "speciális programmal"! Az érintett rendszerek és a pontos AD szolgáltatások listájáért csekkoljátok a hivatalos közleményt!
MS11-096: Az Office 2003 SP2 Excel-jét érintő, kódfuttatásra alkalmas sebezhetőség javítása. Ebben a hónapban is egy nagy halom Office sebezhetőséget kaptunk, használjátok az Office File Validation-t, hátha el tudtok kerülni egy-két, még nem ismert támadást!
MS11-097: Jogosultságemelésre alkalmat adó sérülékenység javítása a CSRSS alrendszerben - ilyet is láttunk már korábban. A leírás szerint egy exploitnak egy magasabb integritási szinten futó folyamatnak kell üzenetet küldenie a hiba kihasználásához, ami azért érdekes, mert XP SP3 is érintett, miközben az integritás-kontrollt elvileg a Vistában vezették be (de javítsatok ki ha tévedek). Minden esetre végre van egy új lehetőség a 2008 szerverek gyalázására :)
MS11-098: A Windows kernel kivételkezelőjének javítása. A foltozott probléma jogosultságkiterjesztést tett lehetővé 32 bites rendszereken.
MS11-099: Az ehavi Internet Explorer megamix elég gyengére sikerült: a legdurvább hiba egy DLL hijack, a másik kettő információszivárgást tesz lehetővé, szóval kivételesen egyáltalán nincs ok a pánikra emiatt a bulletin miatt.
Ééééés...csak nem értük el a százat az idén!