Aktualizacje systemu operacyjnego i zainstalowanego oprogramowania jest jedną z najważniejszych rzeczy jaką może zrobić użytkownik, by zwiększyć bezpieczeństwo swojego sprzętu. Mając na uwadze ilość exploitów 0-day (wykorzystujących luki, na które nie ma jeszcze łatki), lepiej aktualizować tak szybko jak to możliwe (co nie jest takie proste i oczywiste w środowiskach firmowych, gdzie problemy po aktualizacji mogą wiązać się z przestojem np. produkcji).
Piszę o tym nie bez powodu. Najnowsze aktualizacje od Microsoftu[1] (pojawiły się w drugi wtorek miesiąca) są bardzo istotne. Wiele z nich ma flagę krytycznych i dotyczy samego systemu operacyjnego Windows, przeglądarki Edge i Internet Explorera, pakietu Office oraz kilku innych komponentów. Podział wygląda następująco:
- Krytyczne – 14
- Ważne – 34
- Umiarkowane – 2
Lots of critical, remote execution patches coming from Microsoft next Tuesday pic.twitter.com/PnQc7fiRG6
— briankrebs (@briankrebs) February 9, 2018
W przypadku wspomnianych aktualizacji, najbardziej istotną luką z punktu widzenia bezpieczeństwa i możliwości wykorzystania jej, jest luka oznaczona jako CVE-2018-0852[2]. Dotyczy programu Microsoft Outlook w następujących wersjach:
- Microsoft Outlook 2007 Service Pack 3
- Microsoft Outlook 2010 (32-bit editions) Service Pack 2
- Microsoft Outlook 2010 (64-bit editions) Service Pack 2
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
- Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
- Microsoft Outlook 2016 (32-bit editions)
- Microsoft Outlook 2016 (64-bit editions)
- Microsoft Outlook 2016 Click-to-Run (C2R) for 32-bit edition
- Microsoft Outlook 2016 Click-to-Run (C2R) for 64-bit edition
Sam problem jest dość poważny, ponieważ pozwala na zdalne wykonanie szkodliwego kodu, bez jakiejkolwiek interakcji użytkownika. Nie trzeba nawet niczego klikać. Do ataku wystarczy zainicjowanie podglądu wiadomości w programie pocztowym.
Aby chronić swoje dane, oprócz regularnego aktualizowania systemu operacyjnego oraz instalacji programu zabezpieczającego, należy również używać komputera na koncie bez praw administratora (większość użytkowników potrzebuje ich w określonych sytuacjach, a nie na co dzień), ustawić odpowiednie filtry antyspamowe oraz pamiętać o nieotwieraniu załączników od nieznanych nadawców.
[1] https://portal.msrc.microsoft.com/en-us/security-guidance
[2] https://www.symantec.com/security_response/vulnerability.jsp?bid=102871&om_rssid=sr-advisories