Computerworld News Service: Fire ud af de seks sikkerhedsbulletiner, som Microsoft har offentliggjort i forbindelse med den kommende Patch Tuesday, beskriver kritiske sikkerhedsopdateringer.
Én af sårbarhederne er allerede mål for et angreb i omløb.
Sikkerhedsbulletinen MS12-027 beskriver en kritisk sårbarhed i Microsoft Office i alle versioner fra 2003 til 2010 - på nær 64-bit versionen af Office 2010 - og kan udnyttes af angreb, der er indlejret i dokumenter i rich text format (RTF).
Teknologichef Wolfgang Kandek fra Qualys fortæller, at der er konstateret et indtil videre begrænset antal faktiske angreb mod denne sårbarhed.
Nu hvor information om sårbarheden er offentlig tilgængelig, vil det dog ikke vare længe, før der sker en stigning i angrebene mod denne sårbarhed, vurderer han.
Lidt uhyggelig
Jason Miller, der er chef for analyse og udvikling hos VMware, synes, at sårbarheden, der beskrives i MS12-027, "er lidt uhyggelig," fordi den også berører SQL Server og udviklingsværktøjer såsom Visual Basic og Visual FoxPro og sandsynligvis vil blive brugt i spam-angreb.
Med henvisning til den seneste tids i stigende grad luskede spam-angreb, som er blevet væsentligt mere avancerede end de velkendte falske reklamer for designersmykker og potensmedicin, advarer Miller, at selv om man er meget påpasselig med hvilke e-mails, man åbner, så kan man risikere at falde for et angreb, der udnytter denne RTF-exploit.
"Jeg er ked af at sige det, men spammerne var tidligere ikke særligt kreative i deres arbejde," siger Miller.
"Men kaster man et blik på den spam, der er i omløb nu, så udgiver den sig for at være ting som bekræftelses-e-mail fra Delta Air Lines eller beskeder fra UPS, der hævder at have afleveret en pakke hjemme hos dig og at du i den forbindelse blot skal åbne et dokument for at bekræfte modtagelsen. Så de bliver altså mere og mere snedige i forhold til at lokke folk til at åbne disse vedhæftede skadelige filer."
Her skal administratorerne være særligt opmærksomme
Miller opfordrer desuden Microsofts kunder til at behandle en anden af de seks sikkerhedsopdateringer lige så alvorligt som MS12-027.
En af grundene til som administrator at være særlig opmærksom på MS12-023 er, at den retter en kritisk sårbarhed i browsere, som anvendes af slutbrugere, der ikke nødvendigvis selv er specielt opmærksomme på sikkerhedsmæssige problemstillinger, påpeger Miller.
Vigtigt mål for folk
Desuden er der stor sandsynlighed for, at denne sårbarhed vil blive udnyttet inden for de næste 30 dage, hvilket antydes af dens bedømmelse som kategori 1 på Microsofts såkaldte Exploitability Index.
"Den bliver et vigtigt mål for folk. Rettelsen af denne sårbarhed bør uden tvivl stå øverst på listen over hvilke sikkerhedsopdateringer, der skal udrulles," opfordrer Miller.
"Mange af de sårbarheder, der rettes i denne omgang, er drive by-scenarier, så der vil sandsynligvis opstå en del skadelige websites."
MS12-023 lukker en sårbarhed i Internet Explorer i alle versioner fra 6 til 9 og udkommer endda før sikkerhedsopdateringen af den sårbarhed, der blev offentliggjort i sidste måned ved hackerkonferencen CanSecWest Pwn2Own.
Yderligere to af de kommende seks sikkerhedsopdateringer lukker kritiske sårbarheder i Windows og .Net-frameworket, der gør det muligt at eksekvere kode via fjernadgang.
De sidste to sikkerhedsopdateringer vurderes som vigtige og lukker sårbarheder i Office og Forefront Unified Access Gateway.
Med disse seks sikkerhedsbulletiner er Microsoft indtil videre i år oppe på 28.
Til sammenligning udgav selskabet 34 sikkerhedsbulletiner i de første fire måneder af 2011, hvoraf halvdelen udkom i april.
Oversat af Thomas Bøndergaard