Microsoft Patch Day: Ноябрь 2011 | Windows для системных администраторов

Microsoft Patch Day: Ноябрь 2011

8 ноября 2011 Microsoft выпустила очередной набор обновлений безопасности для ОС семейства Microsoft Windows. Выпущено 4 бюллетеня, одному из которых  присвоена максимальный уровень – критический, двум  — важный и один – умеренный. Присвоение критического уровня одному из обновлений означает, что как минимум в одной из ОС Microsoft есть критическая уязвимость.

В данном случае критическая уязвимость обнаружена во всех поддерживаемых версиях ОС Microsoft, т.е. в клиентских Windows XP, Vista и Windows 7, и в серверных Windows Server 2008 и 2008 R2.

Microsoft patch day. Вторник обновлений Microsoft

К сожалению, в этом месяце не появилось обновление для борьбы с нулевой уязвимостью, эксплуатируемой  трояном Duqu (следующей версией червяка Stuxnet). Microsoft выпустила рекомендации по безопасности (2639658), описание уязвимости и обеспечения обходных методик защиты. Учитывая актуальность проблемы с вредоносной программой Duqu, посмотрим выпустит ли Microsoft заплатку уже в этом месяце или же только  в декабре в обычный Patch Day.

Сводная таблица ноябрьских обновлений безопасности Microsoft выглядит следующим образом:

Microsoft Bulletin MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые ОС
MS11-083 KB2588516 Critical Remote Code Execution Microsoft Windows Vista, Windows Server 2008, Windows 7, и Windows Server 2008 R2.
MS11-084 KB2617657 Moderate Denial of Service Microsoft Windows 7 и Windows Server 2008 R2.
MS11-085 KB2620704 Important Remote Code Execution Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.
MS11-086 KB2630837 Important Elevation of Privilege Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.
  • MS11-083 – уязвимость в протоколе TCP/IP, в результате которой злоумышленник может осуществить удалённое исполнение кода  (Remote Code Execution) — KB2588516. Данное обновление закрывает уязвимость в ОС Windows, которое позволяет атакующему послать специально сформированный UDP пакет на закрытый порт целевой системы. Успешная реализация уязвимости MS11-083  позволяет злоумышленнику выполнить произвольный код в режиме ядра. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными полномочиями. Для предотвращения атак такого рода необходимо заблокировать на межсетевом экране неиспользуемых UDP портов и установить обновление. Наиболее уязвимы для атакующего ПК, подключенные к интернет напрямую (обычно это домашние пользователи).
  • MS11-085 – уязвимость в Windows Mail и Windows Meeting Space позволяет осуществить удаленное выполнение кода (Remote Code Execution) KB2620704 – Уязвимость реализует удаленно выполнение кода, когда пользователь открывает легитимный файл (с расширением .eml или .wcinv), который расположен  в каталоге со специально сформированной динамической библиотекой DLL. При открытии такого легитимного файла Windows Mail или Windows Meeting Space может попытаться осуществить загрузку DLL и осуществить выполнение кода, содержащейся в ней. Для осуществления атаки, пользователь должен посетить недоверенный сетевой каталог или WebDAV хранилище и открыть файл с расширением.eml или.wcinv.
  • MS11-086 – уязвимость в Active Directory, позволяющая осуществить повышение привилегий (Elevation of Privilege) —  KB2630837. Данное обновление закрывает частную уязвимость в Active Directory, Active Directory Application Mode (ADAM) и Active Directory Lightweight Directory Service (AD LDS). Уязвимость позволяет повысить права, если Active Directory настроена на использование LDAP поверх SSL (LDAPS) и атакующий может получить отозванный сертификат от легитимного доменного аккаунта и затем воспользоваться данным аннулированным сертификатом для аутентификации в домене Active Directory. По умолчанию, Active Directory не настроена на использование LDAP over SSL.
  • MS11-084 – Уязвимость в драйвере ядра Windows, позволяющая осуществить отказ в обслуживании — KB2617657. Уязвимость может осуществить отказ в обслуживании системы, если пользователь открывает специально сформированный файл шрифтов TrueType, полученный в качестве вложения в письмо, или же открывает его из сетевой папки или директории WebDAV. Т.е. злоумышленник должен убедить пользователя открыть файл такого рода через ссылку в письме или сообщение в Instant Messenger.
Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.24MB/0.00099 sec