Nu är Magnus tillbaka i sin roll som ordinarie CSA, så därmed är det han som skickar ut dessa brev. Men eftersom han inte bloggar och jag gör det så fortsätter jag att posta det till min blogg - ha en bra tisdagskväll!

Mvh/Micke

------>8-------------------------------------------------------------------------------8<-------

Hej!

Nu har jag fått upp ångan igen efter min pappaledighet och ger mig i kast med såväl akuta uppdrag som arbetsuppgifter av mer rutinkaraktär. Till det senare räknas att informera om våra månatliga säkerhetsuppdateringar den andra tisdagen varje månad.

I kväll distribuerar vi fyra säkerhetsuppdateringar. Tre av dem kategoriseras som ”kritiska”, varav två berör Office och en Windows. Den fjärde, som kategoriseras som ”moderat”, berör Windows Live OneCare, Microsoft Antigen, Windows Defender och Forefront Security.

Via Windows Update, Microsoft Update, Windows Server Update Services och Download Center uppdateras samtidigt vårt Microsoft Windows Malicious Software Removal Tool.

Medan jag har varit borta har min kollega Michael Anderberg vikarierat för mig och det har varit mycket intressant att läsa hans månatliga mail om allt det spännande som hänt inom säkerhetsområdet. Tack Michael!

Den här månaden vill jag ta tillfället i akt att tala om SQL injections. Det är en attack som går ut på att man skickar skadlig kod inbäddad i en databasfråga. Det kan låta tekniskt, men faktum är att databasfrågor som tar emot argument direkt från webbläsaren är fundamentalt för i princip alla applikationer som körs på webben. Har den som kodat applikationen varit slarvig med säkerheten, öppnar sig möjligheten att exekvera skadlig kod på servern.

Eftersom databasfrågor är centrala i väldigt många applikationer, finns det en hel del kod tillgänglig på internet som återanvänds gång på gång. Om det visar sig att sådan kod är känslig för SQL injection, öppnar sig möjligheten att automatisera attackerna helt enkelt genom att låta en programvara söka efter webbplatser som använder koden.

Det finns ingen genväg för att enkelt täppa till alla möjligheter till SQL injection. Men principerna bakom är väl kända för alla erfarna programmerare. Så med rätt krav i upphandlingen av programvara och med en utvecklingsprocess som omfattar säkerhetsfrågor kan problemet minimeras. Dessutom gäller det att också utvärdera och revidera redan driftsatta applikationer när nya typer av attacker blir kända.

Samtidigt som attacker som bygger på SQL injection är ett problem för flera sajter, vill jag påpeka att det inte finns någon omedelbar risk för slutanvändarna. Den senaste tidens kapade sajter har inte distribuerat någon ny sårbarhet utan de som har ett uppdaterat system, ett färskt antivirusskydd och påslagen brandvägg har inte råkat illa ut när de besökt någon av dessa sajter.

Slutligen ett par ord om phishing. Det blir allt vanligare att företag lägger ut hanteringen av vissa kundrelationer på underleverantörer. Det gör att man då och då får fullt legitima mail där avsändaradressen inte ser ut att tillhöra företaget som står bakom innehållet. Det bästa vore förstås om den tekniska avsändaren alltid är densamma som innehållets avsändare – i synnerhet om man som mottagare förväntas besöka någon sajt eller lämna ifrån sig uppgifter.

Om du har frågor kring månadens säkerhetsuppdateringar eller Microsofts säkerhetsarbete i allmänhet är du välkommen att kontakta mig. Du når mig på magnusli@microsoft.com eller telefon 08 – 752 27 86. Jag kan även rekommendera Microsoft Security Response Center Blog, http://blogs.technet.com/msrc, för information om aktuellt säkerhetsarbete.

Vi hörs

Magnus

 

Bulletin Information

Executive Summaries

The security bulletins for this month are as follows, in order of severity:

clip_image001

Critical (3)

Microsoft Security Bulletin MS08-026

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (951207)

Executive Summary

This security update resolves several privately reported vulnerabilities in Microsoft Word that could allow remote code execution if a user opens a specially crafted Word file. An attacker who successfully exploited these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Maximum Severity Rating

Critical

Impact of Vulnerability

Remote Code Execution

Detection

Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update does not require a restart.

Affected Software

Microsoft Office. For more information, see the Affected Software and Download Locations section.

Microsoft Security Bulletin MS08-027

Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (951208)

Executive Summary

This security update resolves a privately reported vulnerability in Microsoft Publisher that could allow remote code execution if a user opens a specially crafted Publisher file. An attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Maximum Severity Rating

Critical

Impact of Vulnerability

Remote Code Execution

Detection

Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update does not require a restart.

Affected Software

Microsoft Office. For more information, see the Affected Software and Download Locations section.

 

Microsoft Security Bulletin MS08-028

Vulnerability in Microsoft Jet Database Engine Could Allow Remote Code Execution (950749)

Executive Summary

This security update resolves a security vulnerability in the Microsoft Jet Database Engine (Jet) in Windows. An attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Maximum Severity Rating

Critical

Impact of Vulnerability

Remote Code Execution

Detection

Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update may require a restart.

Affected Software

Microsoft Windows. For more information, see the Affected Software and Download Locations section.

clip_image002Top of section

clip_image001[1]

Moderate (1)

Microsoft Security Bulletin MS08-029

Vulnerabilities in Microsoft Malware Protection Engine Could Allow Denial of Service (952044)

Executive Summary

This security update resolves two privately reported vulnerabilities in the Microsoft Malware Protection Engine. An attacker could exploit either of the vulnerabilities by constructing a specially crafted file that could allow denial of service when received by the target computer system and scanned by the Microsoft Malware Protection Engine. An attacker who successfully exploited either vulnerability could cause the Microsoft Malware Protection Engine to stop responding and automatically restart.

Maximum Severity Rating

Moderate

Impact of Vulnerability

Denial of Service

Detection

The affected software provide built-in mechanisms for automatic detection and deployment of updates. The update does not require a restart.

Affected Software

Windows Live OneCare, Microsoft Antigen, Microsoft Windows Defender, Microsoft Forefront Security. For more information, see the Affected Software and Download Locations section.