Windows Update: łatki dla 5 krytycznych podatności

Windows Update: łatki dla 5 krytycznych podatności

Autor: Krzysztof Sulikowski

Opublikowano: 8/10/2016, 7:55 PM

Liczba odsłon: 2659

Wczorajszy Patch Tuesday przyniósł całą masę poprawek, ujętych w ramy aktualizacji zbiorczych dla wspieranych wersji Windows. Prócz tego Microsoft udostępnił łatki, adresowane do 38 podatności, spośród których pięć uznano za krytyczne, a cztery za ważne. Jeśli wczorajsza aktualizacja nie pobrała się u Was automatycznie, koniecznie sprawdźcie Windows Update!

Pobranie aktualizacji zbiorczej uchroni nasz komputer przed kilkoma metodami ataków, związanymi z niewykrytymi dotąd podatnościami. Poniżej opiszemy zawartość aktualizacji o znaczeniu krytycznym:

  • MS16-095 - Cumulative Security Update for Internet Explorer (3177356)
    Łatka adresowana do przeglądarki Internet Explorer. Najgroźniejsze podatności mogły umożliwić zdalne wykonanie kodu, gdy użytkownik odwiedził specjalnie przygotowaną witrynę. Atakujący mógł wówczas przejąć uprawnienia użytkownika. Jeśli był on zalogowany na prawach administratora, atakujący mógł przejąć kontrolę nad systemem, instalować programy, przeglądać, edytować lub usuwać pliki oraz tworzyć nowe konta użytkownika.
  • MS16-096 - Cumulative Security Update for Microsoft Edge (3177358)
    Podatności w przeglądarce Edge także mogły doprowadzić do przejęcia maszyny i nadania praw administratora. Klienci, których konta zostały skonfigurowane w taki sposób, by nie mieli pełnych uprawnień, byli mniej podatni na ataki, niż użytkownicy logujący się jako administrator.
  • MS16-097 - Security Update for Microsoft Graphics Component (3177393)
    Łatka adresowana do Microsoft Windows, Microsoft Office, Skype dla Firm i Microsoft Lync. Załatane podatności mogły umożliwić zdalne wykonanie kodu, gdy użytkownik odwiedził specjalnie przygotowaną witrynę lub otworzył spreparowany dokument. Użytkownicy z kontami administratora byli bardziej narażeni na atak.
  • MS16-099 - Security Update for Microsoft Office (3177451)
    Załatane podatności umożliwiały zdalne przejęcie maszyny i wykonywanie kodu, gdy użytkownik otworzył spreparowany dokument Office. Atakujący mógł zdalnie uruchamiać kod jako zalogowany użytkownik.
  • MS16-102 - Security Update for Microsoft Windows PDF Library (3182248)
    Aktualizacja bezpieczeństwa adresowana bezpośrednio do systemu Windows. Atak mógł nastąpić, gdy użytkownik otworzył spreparowaną zawartość PDF online lub dokument PDF na dysku lokalnym. Po udanym ataku możliwe było przejęcie komputera wraz z nadaniem pełnych praw administratora.

Pozostałe cztery aktualizacje oznaczono jako ważne. Odnoszą się one m.in. do sterowników trybu jądra, funkcji Secure Boot, Windows Authentication Methods oraz ActiveSyncProvider. Szczegółowy wykaz łatek oraz powiązanych wersji oprogramowania znajdziecie w sierpniowym biuletynie bezpieczeństwa.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia