Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Microsoft, Månadsuppdatering

SR11-030 Microsoft - Windows-uppdateringar för februari

Microsofts säkerhetsuppdatering för februari månad omfattar 12 stycken bulletiner där 22 stycken sårbarheter rättas.

Problembeskrivning

CVE-referens: CVE-2010-3971 CVE-2011-0035 CVE-2011-0036 CVE-2011-0038 CVE-2010-3970 CVE-2011-0033 CVE-2010-3972 CVE-2011-0040 CVE-2011-0092 CVE-2011-0093 CVE-2011-0031 CVE-2011-0030 CVE-2010-4398 CVE-2011-0045 CVE-2011-0086 CVE-2011-0087 CVE-2011-0088 CVE-2011-0089 CVE-2011-0090 CVE-2011-0043 CVE-2011-0091 CVE-2011-0039

Februari månads uppdateringar finns nu tillgängliga via Windows Update. 22 sårbarheter uppdelat i 12 stycken bulletiner är åtgärdade. MS11-004 (IIS FTP) och MS11-003 (Internet Explorer) är de två bulletiner som är viktigast att installera.

Följande sårbarheter är rättade:

  • MS11-003 Internet Explorer ("kritisk"): Omfattar fyra sårbarheter i Internet Explorer 6, 7 och 8. Tre av sårbarheterna kan medge exekvering av godtycklig kod om en riggad webbsida besöks. Vissa av sårbarheterna utnyttjas aktivt för närvarande, varför det är av högsta vikt att uppdatera.
  • MS11-006 Windows Shell Graphics ("kritisk"): Denna sårbarhet kan medge exekvering av godtycklig kod då en riggad tumnagelbild renderas. Sårbarheten kan utnyttjas på många sätt, exempelvis kan angriparen lura användaren att med hjälp av filutforskaren visa innehållet i en katalog på en nätverksdisk där en riggad fil har planterats.
  • MS11-007 OpenType CFF Driver ("kritisk"): "Windows OpenType Compact Font Format Driver" innehåller en sårbarhet vid rendering av en specialkonstruerad CFF-font. Angriparen kan exekvera godtycklig kod exempelvis genom att användaren besöker en webbsida med en riggad CFF-font.
  • MS11-004 IIS FTP ("viktig"): IIS FTP-servern innehåller en sårbarhet som kan medge exekvering av godtycklig kod. Observera att sårbarheten kan utnyttjas innan autentisering, varför även system som har inaktiverat anonyma inloggning är sårbara. Det finns exempelkod som visar hur sårbarheten kan utnyttjas. En sårbarhet i en FTP-server som kan medge exekvering av godtycklig kod från en icke-autentiserad användare borde betecknas som "kritisk". Trots detta klassar Microsoft sårbarheten endast som "viktig". Detta kan bero på att "exploitability index", det vill säga hur lätt det är att skapa stabil kod som utnyttjar sårbarheten, är satt till 2 och inte 1. Vidare är endast Microsoft FTP Service 7.0 samt 7.5 sårbara och inte tidigare versioner. IIS FTP-servern ingår inte i en standardinstallation. Hur som helst bör en sårbar FTP-server uppdateras snarast.
  • MS11-005 Active Directory ("viktig"): En tillgänglighetsattack är möjlig mot "Active Directory" genom att skicka riggade anrop till servern med "service principal names" (SPN) som kolliderar. Angriparen måste ha lokala admin-rättigheter i domänen för att attacken ska lyckas.
  • MS11-008 Visio ("viktig"): Microsoft Visio innehåller två sårbarheter som kan triggas av att en riggad Viseo-fil öppnas. Båda sårbarheterna kan leda till exekvering av godtycklig kod.
  • MS11-009 JScript/VBScript ("viktig"): Interpretator för JScript och VBScript innehåller en sårbarhet som kan medge informationsläckage om en specialkonstruerad webbsida besöks. Läckaget består av minnesinnehåll.
  • MS11-010 CSRSS ("viktig"): Ett säkerhetshål i "Windows Client/Server Run-time Subsystem" (CSRSS) kan utnyttjas för att förhöja privilegier. Sårbarheten finns endast i Windows XP and Windows Server 2003, och kräver att användaren loggar in och kör ett specialkonstruerat program.
  • MS11-011 Windows-kärnan ("viktig"): En sårbarhet i Windows-kärnan kan utnyttjas för att förhöja privilegier. Precis som för MS11-010, krävs att användaren loggar in på det sårbara systemet och kör ett specialkonstruerat program.
  • MS11-012 Kernel-Mode Drivers ("viktig"): Ett säkerhetshål som ger angriparen möjlighet att förhöja sina privilegier, på samma sätt som i MS11-010 och MS11-011.
  • MS11-013 Kerberos ("viktig"): Två sårbarheter i Kerberos kan användas av en angripare att förhöja sina privilegier, exempelvis kan vissa delar av en "Kerberos service ticket" förfalskas.
  • MS11-014 LSASS ("viktig"): "Local Security Authority Subsystem Service" (LSASS) innehåller ett säkerhetshål vilket kan utnyttjas för att förhöja privilegier. Angriparen måste logga in på det sårbara systemet och köra ett specialkonstruerat program för att utnyttja sårbarheten.

Microsoft tackar följande personer för att ha hittat sårbarheterna:

  • MS11-003: Yuki Chen (Trend Micro), SkyLined (Google) och Haifei Li (Fortinet’s FortiGuard Labs).
  • MS11-006: Kobi Pariente (VeriSign iDefense Labs) och Yaniv Miron (VeriSign iDefense Labs).
  • MS11-008: Procyun (TippingPoint's Zero Day Initiative) och Xin Ouyang (Palo Alto Networks).
  • MS11-009: Yamata Li (Palo Alto Networks).
  • MS11-010: Sihan Qing (Beijing University), Weiping Wen (Beijing University), Liang Yi (Beijing University) och Husheng Zhou (Beijing University).
  • MS11-011: Zhengwenbin (360safe), Guo Bojun, Wei Zhang, Marco Giuliani (Prevx) och std_logic (TippingPoint's Zero Day Initiative).
  • MS11-012: Tarjei Mandt (Norman).
  • MS11-013: The MIT Kerberos Team och Scott Stender (iSEC Partners).
  • MS11-014: Jorge Moura (Primavera BSS).

Påverkade versioner

  • Microsoft har en komplett förteckning i sin bulletin.

Mer information och programrättningar

http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx

http://blogs.technet.com/b/msrc/archive/2011/02/08/february-2011-security-bulletin-release.aspx

http://isc.sans.edu/diary.html?storyid=10375