Reklama

Aktualizacją zabezpieczeń w swojej przeglądarce zajął się ostatnio Google. Nowa wersja Chrome (48.0.2564.82) zawiera 37 poprawek bezpieczeństwa. Aktualizacja dotyczy przeglądarki pracującej na programach Windows, Mac i Linux. Wykrycie większości z błędów było możliwe dzięki zastosowaniu narzędzi takich jak AddressSanitizer, MemorySanitizer i Control Flow Integrity. „Wykryte podatności mogą umożliwić osobie atakującej m.in. na przejęcie kontroli nad podatnym systemem” – twierdzą eksperci CERT.GOV.PL. Zalecają użytkownikom i administratorom „zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń”.


Nie śpi również Firefox, który opublikował dwa biuletyny bezpieczeństwa zawierające poprawki dla przeglądarki Firefox oraz Firefox ESR. Wykryte nieprawidłowości Mozilla oznaczyła jako krytyczne. Podatności znalezione w poprzednich wersjach oprogramowania umożliwiały hakerom łatwe przejęcie kontroli nad systemem. Działo się tak podczas instalowania nowych wtyczek, odpowiedzialnych za kluczowe kwestie bezpieczeństwa. W ten sposób atakujący mogli obejść regułę tego samego pochodzenia (Same – Origin Policy). Nowa aktualizacja Firefox (wersja 44.0.2) rozwiązuje ten problem. Z kolei wersja 38.6.1 dla Firefox ESR łata lukę bezpieczeństwa związaną z zainstalowaniem złośliwej czcionki Graphite 2, pozwalającej na wrogie przejęcie naszego komputera.  


Do pracy wziął się także Microsoft. Firma założona przez Billa Gatesa w ostatnich dniach opublikowała łącznie 13 biuletynów bezpieczeństwa. Sześć aktualizacji zostało zaklasyfikowanych, jako „krytyczne”, natomiast siedem otrzymało notę "ważne".


Biuletyn dotyczący Adobe Flash Playera poprawia 23 krytyczne zagrożenia bezpieczeństwa, które pozwalały na przejęcie kontroli nad komputerem ofiary. Aktualizacja obsługuje wszystkie wersje programu Windows. Pozwala ona na poprawienie błędów bezpieczeństwa w bibliotekach Adobe Flash na przeglądarkach Internet Explorer 10, Internet Explorer 11 oraz Microsoft Edge. Z kolei biuletyn MS16-015 zajmuje się siedmioma zagrożeniami bezpieczeństwa dla programu Microsoft Office Word, Excel oraz SharePoint. Trzy z nich są krytyczne. Błędy w systemie pozwalały zaatakować komputer wykorzystując format pliku rich text format (rtf). Użytkownicy, którzy wysyłali maile z Microsoft Outlook i używali okienka podglądu mogli automatycznie uruchomić atak -  nie zdając sobie z tego sprawy.


Inne biuletyny zawierają m.in. aktualizacje dla Internet Explorer (biuletyn MS16-009) oraz Microsoft Edge (MS16-011). Użytkownicy, którzy korzystając z przeglądarek wchodzili na specjalnie przygotowane strony, otwierali furtkę do swoich komputerów dla hakerów. MS16-012 to z kolei krytyczna aktualizacja, która poprawia błędy w Microsoft PDF Reader dla Windows 8.1, Windows 10, Windows Server 2012 oraz Windows Server 2012 R2. Aktualizacja zmienia sposób, w jaki Windows Reader interpretuje pliki, co poprawia bezpieczeństwo. Ostatnia krytyczna aktualizacja (MS16-013) przeznaczona jest dla programu Microfost Journal. Użytkownicy programu byli podatni na atak ze strony specjalnie przygotowanego pliku .JNL


Linki do wszystkich aktualizacji i biuletynów bezpieczeństwa są dostępne na stronie internetowej CERT.GOV.PL, który działa w strukturze Departamentu Bezpieczeństwa Teleinformatycznego ABW. 

Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w odniesieniu do administracji rządowej i sfery cywilnej. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami.
Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze cyberprzestrzeni RP (CRP).
Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.

Reklama
Reklama

Komentarze