Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych za pomocą wiadomości e-mail. Uruchomienie przez UŜytkownika odpowiednio przygotowanego pliku moŝe spowodować przejęcie całkowitej kontroli nad jego komputerem przez Intruza. NaleŜy zainstalować poprawki opublikowane na stronie firmy Microsoft. Poprawki zostaną zainstalowane automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawki http://www.microsoft.com/technet/security/bulletin/ms08-021.mspx http://secunia.com/advisories/29704/
Microsoft Windows VBScript oraz JScript W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu skryptów JScript oraz VBScript udostępnianych np. na stronach www. Uruchomienie przez UŜytkownika odpowiednio przygotowanej strony www moŝe spowodować przejęcie całkowitej kontroli nad jego komputerem przez Intruza. NaleŜy zainstalować poprawki opublikowane na stronie firmy Microsoft. Poprawki zostaną zainstalowane automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawki http://www.microsoft.com/technet/security/bulletin/ms08-022.mspx http://secunia.com/advisories/29712/
Microsoft Windows ActiveX W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu programów ActiveX udostępnianych np. na stronach www. Uruchomienie przez UŜytkownika odpowiednio przygotowanej strony www moŝe spowodować przejęcie całkowitej kontroli nad jego komputerem przez Intruza. NaleŜy zainstalować poprawki opublikowane na stronie firmy Microsoft. Poprawki zostaną zainstalowane automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawki http://www.microsoft.com/technet/security/bulletin/ms08-023.mspx http://secunia.com/advisories/29714/
Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi zwabić UŜytkownika na odpowiednio przygotowaną stronę www, np. wysyłając wiadomość e-mail z prośbą o wejście na podaną stronę. NaleŜy zainstalować poprawkę opublikowaną na stronie firmy Microsoft. Poprawka zostanie zainstalowana automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawkę http://www.microsoft.com/technet/security/bulletin/ms08-024.mspx http://secunia.com/advisories/27707/
Klient Microsoft DNS W systemie rozwiązywania nazw DNS wykryto podatność pozwalającą na nieupowaŝnioną zmianę na komputerze UŜytkownika adresów serwerów DNS. Pozwala to Intruzowi na przekierowanie UŜytkownika na strony www przygotowane np. do ataku typu phishing. Średni NaleŜy zainstalować poprawkę opublikowaną na stronie firmy Microsoft. Poprawka zostanie zainstalowana automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawkę http://www.microsoft.com/technet/security/bulletin/ms08-020.mspx http://secunia.com/advisories/29696/
Internet Explorer W przeglądarkach internetowych Internet Explorer w wersjach 5.x oraz 6.x wykryto podatność przy korzystaniu z serwerów FTP polegającą na moŝliwości skasowania, pobrania lub zmiany nazwy plików na nim umieszczonych. W wyniku działania intruza, UŜytkownik moŝe pobrać z serwera inny plik niŝ oczekiwał (ze zmienioną nazwą np. wirus komputerowy). Średni Na dzień publikacji biuletynu producent nie udostępnił uaktualnienia. Aby ograniczyć moŝliwość wykorzystania podatności nie naleŝy uruchamiać nieznanych łączy internetowych (zwłaszcza odnoszących się do serwerów FTP), w szczególności przysłanych pocztą e-mail od nieznanych nadawców. http://secunia.com/advisories/29346/ http://secunia.com/advisories/27707/ Wirusy W ostatnim czasie nie wykryto Ŝadnego, nowego wirusa mogącego stanowić bezpośrednie zagroŝenie dla komputera uŝytkownika.
Słownik trudnych pojęć Wirus komputerowy Koń trojański Phishing Serwer DNS Jest to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody uŝytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę uŝytkowników. Program, który naduŝywa zaufania uŝytkownika, wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod poŝyteczne programy, takie jak np. zapory sieciowe, wygaszacze ekranu lub udają standardowe usługi systemowe, takie jak np. logowanie. Koń trojański jest trudny do wykrycia i moŝe być powaŝnym zagroŝeniem dla bezpieczeństwa systemu. Oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej przez udawanie osoby lub strony www godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na socjotechnice. Usługa działająca w sieciach komputerowych pozwalająca na zamianę adresów łatwych do zapamiętania przez uŝytkowników komputerów (np. www.ingbank.pl) na adresy IP (193.201.34.65), czyli takie które są zrozumiałe przez urządzenia tworzące sieć komputerową i jednoznacznie identyfikują dane urządzenie.