De maandelijkse patchronde van Microsoft wijkt niet af van wat in de vooraankondiging werd aangegeven. De zes updates dichten in totaal negen lekken in Windows, Publisher, ISA en Virtual PC en Virtual Server. Drie updates zijn 'kritiek', en drie zijn 'important'.

Killbit

De twee belangrijkste fixes dichten gaten in ActiveX en DirectShow. Beide kwetsbaarheden werden actief misbruikt door hackers. Het eerste lek van de twee wordt aangepakt met een killbit nadat deze bijna achttien maanden open stond. Een echte reparatie aan het lek zelf is het niet: de ActiveX-control wordt gewoon uitgezet. Deze zou niet veel meer gebruikt worden omdat er al betere alternatieven voor zijn.

Een ander ActiveX-lek zal nog ongemoeid blijven. Dat lek kwam eerder deze week naar buiten, en zit in een control voor Office Web Components. Hackers kunnen deze uitbuiten met geprepareerde Excel-bestanden. Hoewel ook hier een killbit kan werken, zou Microsoft volgens onderzoeker Eric Schultze van Shavlik Technologies bezig zijn met een pleister op bestandsniveau. Het uitschakelen van een ActiveX-control zou uiteindelijk te veel aan functionaliteit kosten.

Een ander lek in DirectShow van eind mei blijft ook nog ongemoeid.

Kwaadaardige fonts

De derde Windowsupdate van deze Patch Tuesday verhelpt twee kwetsbaarheden in de Embedded OpenType (EOT)- engine. De engine verwerkt fonts, en een geprepareerd font kan een systeem openleggen voor willekeurige code. Net als de andere twee Windows-updates is deze daarom als kritiek aangemerkt. Exploits daarvoor zijn nog niet aangetroffen.

De drie 'important' lekken maken het mogelijk voor aanvallers om gebruikersrechten van de op dat moment ingelogde gebruiker te verkrijgen.

Beheerders moeten met het toepassen van alle patches rekening houden met een herstart van het systeem. Bij drie is dat hoe dan ook het geval, terwijl het bij drie anderen afhangt van het systeem zelf. Bron: Techworld