Każdy drugi wtorek miesiąca to tradycyjnie dzień, w którym Microsoft udostępnia aktualizacje zbiorcze wraz z aktualizacjami bezpieczeństwa dla swoich systemów. Z tej tradycji firma wyłamała się prawdopodobnie tylko raz, co było spowodowane niedopracowaniem technicznym, a dokładniej - odkryciem nowych podatności świeżo przed planowaną publikacją. Tak czy inaczej marcowy Patch Tuesday zgodnie z oczekiwaniami użytkowników dostarczył łatek niezbędnych do prawidłowej ochrony systemu. Czego konkretnie dotyczą?
Na marcową aktualizację bezpieczeństwa składa się 18 łatek, spośród których aż 9 oznaczono jako krytyczne. Na jakie podatności odpowiadają wydane wczoraj w nocy łatki?
MS17-006 oraz MS17-007 adresują krytyczne podatności w Windows, Internet Explorer i Microsoft Edge. Podatności umożliwiały zdalne przejęcie uprawnień użytkownika, gdy ofiara weszła na spreparowaną witrynę. Jeśli użytkownik logował się jako administrator, takie same uprawnienia otrzymywał atakujący.
MS17-008 rozwiązuje problemy wykryte w Windows i jego komponencie Hyper-V. Jeśli użytkownik lub system operacyjny-gość uruchomił specjalnie stworzony kod, mogło dojść do jego pełnego wykonania w systemie-hoście. Przy wyłączonym Hyper-V atak nie mógł jednak zostać wykonany.
MS17-009 dotyczy sposobu, w jaki Windows obsługuje dokumenty PDF. Podatność umożliwiała atakującemu na przejęcie pełnej kontroli na komputerze ofiary, która otworzyła spreparowany dokument PDF online lub w przeglądarce offline.
MS17-010 związany jest z Microsoft Server Message Block 1.0 (SMBv1) oraz podatnością, umożliwiającą zdalne wykonanie kodu na maszynie lub serwerze używającym tego protokołu.
MS17-011 dotyczy problemów z Windows Uniscribe. Atakujący mógł uzyskać uprawnienia użytkownika, gdy ten otworzył spreparowaną stronę lub dokument. Użytkownicy bez praw administratora byli mniej narażeni na skutki ataku.
MS17-012 to łatka związana z protokołem iSNS w Windows. Atakujący mógł zdalnie wykonać kod, gdy jego spreparowana aplikacja łączyła się z serwerem Internet Storage Name Service i wysyłała specjalne zapytania do serwera.
MS17-013 dotyczy Microsoft Graphic Component. Łatka rozwiązuje problemy z wieloma produktami, wliczając w to Windows, Office, Skype dla Firm, Lync i Silverlight. Atakujący mógł zdalnie wykonać kod i dokonać eskalacji uprawnień, gdy użytkownik otworzył zainfekowaną stronę lub dokument.
MS17-023 to ostatnia krytyczna łatka w tym miesiącu. Zawiera ona wszystkie poprawki od Adobe, przeznaczone dla rozszerzenia Flash.
Jeśli chodzi o utrzymanie najwyższego poziomu ochrony komputera, łatki te powinniśmy potraktować priorytetowo i - o ile jeszcze tego nie zrobiliśmy - uruchomić Windows Update i sprawdzić dostępne aktualizacje.