MS12-036: Kapásból a hírhedt MS12-020 tesójával indul a hónap, az RDP hibája távoli kódfuttatást tesz lehetővé autentikáció nélkül. A gyártó most is 1-es kihasználhatósági indexet adott a hibának, azaz véleményük szerint 30 napon belül várható működő exploit megjelenése. Az MS12-020 esetében is ez volt a helyzet, de nyilvános exploitot azóta sem láttunk (bár jó eséllyel mind a feketepiacon, mind a hibát bejelentő ZDI-nél megvan a kód). Vajon lesz-e most is akkora felhajtás, mint márciusban volt?
MS12-037: Összesen 13 hibajavítás az Internet Explorer különböző verzióihoz. Befoltozásra került a Vupen által a legutóbbi Pwn2Own-on kihasznált (egyik) sérülékenység is. A ZDI jelentése szerint egy heap-overflow hibáról van szó, ami akkor keletkezik, mikor egy "table-layout:fixed" stílusú táblázat colspan attributumát létrehozás után megnöveljük.
MS12-038: Az ehavi .NET javítás egyetlen helytelen memóriakezelésből adódó sérülékenységet javít. A hiba szokás szerint veszélyt jelenthet egyszerű webböngésző felhasználók, illetve .NET alkalmazásokat hosztoló szolgáltatók rendszereire nézve is.
MS12-039: Két TrueType feldolgozásból adódó, egy XSS és egy DLL hijacking probléma javítása a Microsoft Lync-ben (úgy tűnik ez a MS új kommunikációs platformja). Az egyik TTF problémával kapcsolatban a közlemény homályosan utal arra, hogy a kezelt problémát az MS11-087-ben - célzott támadásokra reagálva - már (részben?) javították. Nem világos, hogy vajon az eredeti javítás nem volt megfelelő, vagy csak a mélyreható védelem érdekében végeztek megerősítéseket a fejlesztők?
MS12-040: Cross-Site Scripting sérülékenység javítása a Dynamics AX Enterprise Portalban. A sérülékenység jogosultságkiterjesztésre adhat lehetőséget.
MS12-041: Öt hibajavítás a Windows kernel módú komponenseihez. A problémák helyi jogosultságkiterjesztésre adnak lehetőséget a Windows összes támogatott változatában.
MS12-042: Még két, az előzőkhöz hasoinló paraméterekkel rendelkező hiba javítása. Ezek közül az egyiket eredetileg a Xen hypervisorral kapcsolatban jelentették be, de úgy tűnik, a Microsoft végül saját háza táján is belefutott problémákba a rendszer BIOS-ának hozzáférhetőségével kapcsolatban.
+++
Kellemetlen kiegészítés továbbá, hogy a Microsoft ma egy eddig nem javított sérülékenységről is beszámolt. Az XML Core Services hibája kódfuttatást tesz lehetővé Internet Exploreren illetve az Office 2007 SP3 vagy öregebb változatainak esetén. A problémát jelenleg aktívan kihasználják.
Így a poszt végén pedig megragadnám az alkalmat, hogy még egyszer felhívjam a figyelmet Alex Sotirov prezentációjára, ami részletesen bemutatja a Flamer által alkalmazott, Windows Update-ek meghamisításához szükséges támadást. Kiemelném, hogy a bemutató tanúsága szerint a Windows XP frissítéseit bárki kicserélheti a sajátjaira, ha rendelkezik érvényes, Microsoft által hitelesített Terminal Server tanúsítvánnyal. Ehhez nem kell kriptográfiai kutatásokat végezni, vagy elkölteni 200.000$-t valamelyik felhőben, mivel az XP Crypto API-ja nem támogatja a TS tanúsítványok célhoz kötését megvalósító Microsoft Hydra X.509 kiterjesztést, ezért a tanúsítvány kód szignálásra is használható.
ktxxx 2012.06.16. 18:39:25
Frissítés leszedésétől megint jó, törlésétől megint rossz az RDP...