Wielkie łatanie od Microsoftu – ważne aktualizacje bezpieczeństwa

Aktualizacje systemu operacyjnego i zainstalowanego oprogramowania jest jedną z najważniejszych rzeczy jaką może zrobić użytkownik, by zwiększyć bezpieczeństwo swojego sprzętu. Mając na uwadze ilość exploitów 0-day (wykorzystujących luki, na które nie ma jeszcze łatki), lepiej aktualizować tak szybko jak to możliwe (co nie jest takie proste i oczywiste w środowiskach firmowych, gdzie problemy po aktualizacji mogą wiązać się z przestojem np. produkcji).

Piszę o tym nie bez powodu. Najnowsze aktualizacje od Microsoftu[1] (pojawiły się w drugi wtorek miesiąca) są bardzo istotne. Wiele z nich ma flagę krytycznych i dotyczy samego systemu operacyjnego Windows, przeglądarki Edge i Internet Explorera, pakietu Office oraz kilku innych komponentów. Podział wygląda następująco:

  • Krytyczne – 14
  • Ważne – 34
  • Umiarkowane – 2

 

Jak widać, odkładanie aktualizacji może stwarzać spore ryzyko wykorzystania jednej z dziur przez szkodliwe oprogramowanie. O tym, jak niebezpieczne może to być niech świadczy historia z kwietnia 2017, kiedy to ransomware WannaCry zaatakował komputery na całym świecie, a Microsoft po kilku latach niewypuszczania aktualizacji dla niewspieranego już systemu XP (niewspieranego dla zwykłych użytkowników, płatne wsparcie dla firm jest inną kwestią) zdecydował się udostępnić stosowną łatkę dla Windows XP.

W przypadku wspomnianych aktualizacji, najbardziej istotną luką z punktu widzenia bezpieczeństwa i możliwości wykorzystania jej, jest luka oznaczona jako CVE-2018-0852[2]. Dotyczy programu Microsoft Outlook w następujących wersjach:

  • Microsoft Outlook 2007 Service Pack 3
  • Microsoft Outlook 2010 (32-bit editions) Service Pack 2
  • Microsoft Outlook 2010 (64-bit editions) Service Pack 2
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
  • Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
  • Microsoft Outlook 2016 (32-bit editions)
  • Microsoft Outlook 2016 (64-bit editions)
  • Microsoft Outlook 2016 Click-to-Run (C2R) for 32-bit edition
  • Microsoft Outlook 2016 Click-to-Run (C2R) for 64-bit edition

Sam problem jest dość poważny, ponieważ pozwala na zdalne wykonanie szkodliwego kodu, bez jakiejkolwiek interakcji użytkownika. Nie trzeba nawet niczego klikać. Do ataku wystarczy zainicjowanie podglądu wiadomości w programie pocztowym.

Aby chronić swoje dane, oprócz regularnego aktualizowania systemu operacyjnego oraz instalacji programu zabezpieczającego, należy również używać komputera na koncie bez praw administratora (większość użytkowników potrzebuje ich w określonych sytuacjach, a nie na co dzień), ustawić odpowiednie filtry antyspamowe oraz pamiętać o nieotwieraniu załączników od nieznanych nadawców.

[1] https://portal.msrc.microsoft.com/en-us/security-guidance
[2] https://www.symantec.com/security_response/vulnerability.jsp?bid=102871&om_rssid=sr-advisories