Computerworld News Service: Microsoft lapper otte sikkerhedshuller, der alle betegnes som "kritiske" i fire sikkerhedsopdateringer til Windows, Office, Windows Media Player, Internet Explorer 6, SLQ Server og andre programmer.
I modsætning til i sidste måned, da Microsoft udsendte 12 opdateringer, der lappede 26 sikkerhedshuller, er ingen af disse nye sårbarheder endnu blevet udnyttet.
"Det ser ikke så slemt ud, selvom enhver maskine med Windows på bliver nødt til at blive opdateret med MS08-052," udtaler Andrew Storms, sikkerhedschef hos sikkerhedsleverandøren nCircle Networks Security, i en sammenligning med antallet af sikkerhedsopdateringerne i august.
Den sikkerhedsopdatering, som Storms og andre eksperter fremhæver som den mest kritiske at få installeret med det samme, lapper i alt fem sårbarheder i Windows-komponenten GDI+ (Graphics Device Interface), som så dagens lys i Windows XP, og som er en kernekomponent i Windows Vista og de aktuelle serverversioner af Microsofts styresystemer, Windows Server 2003 og Windows Server 2008.
"Den er grundlæggende for det grafiske display i Windows," udtaler Storms. "Enhver, der kører XP eller noget nyere - og hvem gør ikke det i dag? - bliver nødt til at opdatere."
Hackere kan udnytte fejlene
Hackere kan udnytte fejlene i GDI+ ved at sende specialfremstillede billedfiler i en vifte af formater - heriblandt EMF, GIF, WMF og BMG - til en bruger via e-mail eller ved at overbevise brugeren om at besøge websites, der indeholder disse skadelige billedfiler.
Efter at have udløst sårbarhederne kan en hacker så følge op med yderligere malware til at tage fuld kontrol over systemet eller stjæle data.
"Dette var den, vi var mest bekymrede over i sidste uge," bemærker Storms i en henvisning til sidste torsdag, da Microsoft, som virksomheden plejer, offentliggjorde et forhåndsvarsel af opdateringerne.
"Derefter forudsagde vi, at det ville blive et kernesystem eller en kernekomponent. Og det var grundlæggende, hvad det var."
Disse sårbarheder er de farligste
Storms' bekymringer over MS08-052 vækker genklang hos forsker hos Symantec Ben Greenbaum.
"Sårbarhederne, der påvirker GDI+, er de farligste, da GDI+ bruges i en så lang række af Microsofts og tredjeparters software," skriver han i en e-mail.
Kan udnytte ældre kode
Der er også risiko for, at hackere kan genbruge ældre kode til at iscenesætte et angreb.
"Mindst en af disse sårbarheder minder meget om en, vi har set tidligere, så det er måske muligt for hackere at bruge gammel kode eller i det mindste at udnytte viden, de er fået fra erfaringer fra tidligere angreb, som et udgangspunkt til at skabe ny skadelig kode," skriver Greenbaum.
Selvom MS08-052 er den vigtigste af de fire, så ser Storms ikke denne opdatering som mere besværlig at håndtere end enhver anden, i det mindste for brugere og administratorer.
"Men jeg tror, at den rangerede i en meget høj sværhedsgrad for Microsoft, og at selskabet nok har måttet lægge en hel del forskningskræfter i dette. Microsoft vidste, at denne fejl var i styresystemet, men ikke hvor mange andre applikationer, der var påvirkede."
For at slå sin pointe fast peger Storms på den brede vifte af Microsoft-software, som bliver lappet af MS08-052-opdateringen, heriblandt Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, .Net Framework, Microsoft Office, Microsoft Visio, SQL Server og Visual Studio.
Af de tre resterende opdateringer, som lapper et sikkerhedshul hver, betragter Storms MS08-053 og MS08-054 som langt mindre vigtige.
Disse to opdateringer retter fejl i henholdsvis Windows Media Player 11 og Windows Media Encoder, som er et gratis værktøj fra Microsoft til optagelse og konvertering af lyd og video til Windows Media-formaterne.
"Jeg mener ikke, at nogen af disse to er af høj prioritet, da de ikke bliver lette at udnytte," udtaler Storms.
Har Microsoft ikke lært lektien
Helt anderledes forholder det sig med MS08-055, som lapper et sikkerhedshul i en såkaldt protocol handler i Microsoft Office - specifikt drejer det sig om OneNote-protocol handleren "onenote://". "I det mindste er det ikke et filformat-problem," udtaler Storms.
"Men lærte Microsoft ikke lektien om protocol handlere sidste år? Det var på det tidspunkt en ret stor sag, så hvorfor gik Microsoft ikke tilbage dengang og kiggede på mulige sårbarheder på andre områder?"
Microsoft virker endnu mere skødesløs, fortsætter Storms, fordi denne sårbarhed blev fundet af en ekstern forsker, Brett Moore fra Insomnia Security, i stedet for at være blevet internt anmeldt.
Sidste år nægtede Microsoft i flere måneder at lappe sikkerhedshuller i protocol handleren Uniform Ressource Identifier (URI) i Windows XP og Server 2003, da virksomheden holdt fast i, at fejlene lå i andet software end Microsofts egen.
I oktober erkendte Microsoft dog, at fejlene var dens egne og kom med opdateringer til dem den efterfølgende måned. På det tidspunkt var de dog begyndt at blive udnyttet af hackere.
Denne septembers sikkerhedsopdateringer kan downloades og installeres via tjenesterne Microsoft Update, Windows Update og Windows Server Update.
Oversat af Thomas Bøndergaard