Microsoft Patch Day: Ноябрь 2011

8 ноября 2011 Microsoft выпустила очередной набор обновлений безопасности для ОС семейства Microsoft Windows. Выпущено 4 бюллетеня, одному из которых  присвоена максимальный уровень – критический, двум  — важный и один – умеренный. Присвоение критического уровня одному из обновлений означает, что как минимум в одной из ОС Microsoft есть критическая уязвимость.

В данном случае критическая уязвимость обнаружена во всех поддерживаемых версиях ОС Microsoft, т.е. в клиентских Windows XP, Vista и Windows 7, и в серверных Windows Server 2008 и 2008 R2.

Microsoft patch day. Вторник обновлений Microsoft

К сожалению, в этом месяце не появилось обновление для борьбы с нулевой уязвимостью, эксплуатируемой  трояном Duqu (следующей версией червяка Stuxnet). Microsoft выпустила рекомендации по безопасности (2639658), описание уязвимости и обеспечения обходных методик защиты. Учитывая актуальность проблемы с вредоносной программой Duqu, посмотрим выпустит ли Microsoft заплатку уже в этом месяце или же только  в декабре в обычный Patch Day.

Сводная таблица ноябрьских обновлений безопасности Microsoft выглядит следующим образом:

Microsoft BulletinMS KBРейтинг MicrosoftТип уязвимостиЗатрагиваемые ОС
MS11-083KB2588516CriticalRemote Code ExecutionMicrosoft Windows Vista, Windows Server 2008, Windows 7, и Windows Server 2008 R2.
MS11-084KB2617657ModerateDenial of ServiceMicrosoft Windows 7 и Windows Server 2008 R2.
MS11-085KB2620704ImportantRemote Code ExecutionMicrosoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.
MS11-086KB2630837ImportantElevation of PrivilegeMicrosoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.
  • MS11-083 – уязвимость в протоколе TCP/IP, в результате которой злоумышленник может осуществить удалённое исполнение кода  (Remote Code Execution) — KB2588516. Данное обновление закрывает уязвимость в ОС Windows, которое позволяет атакующему послать специально сформированный UDP пакет на закрытый порт целевой системы. Успешная реализация уязвимости MS11-083  позволяет злоумышленнику выполнить произвольный код в режиме ядра. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными полномочиями. Для предотвращения атак такого рода необходимо заблокировать на межсетевом экране неиспользуемых UDP портов и установить обновление. Наиболее уязвимы для атакующего ПК, подключенные к интернет напрямую (обычно это домашние пользователи).
  • MS11-085 – уязвимость в Windows Mail и Windows Meeting Space позволяет осуществить удаленное выполнение кода (Remote Code Execution) KB2620704 – Уязвимость реализует удаленно выполнение кода, когда пользователь открывает легитимный файл (с расширением .eml или .wcinv), который расположен  в каталоге со специально сформированной динамической библиотекой DLL. При открытии такого легитимного файла Windows Mail или Windows Meeting Space может попытаться осуществить загрузку DLL и осуществить выполнение кода, содержащейся в ней. Для осуществления атаки, пользователь должен посетить недоверенный сетевой каталог или WebDAV хранилище и открыть файл с расширением.eml или.wcinv.
  • MS11-086 – уязвимость в Active Directory, позволяющая осуществить повышение привилегий (Elevation of Privilege) —  KB2630837. Данное обновление закрывает частную уязвимость в Active Directory, Active Directory Application Mode (ADAM) и Active Directory Lightweight Directory Service (AD LDS). Уязвимость позволяет повысить права, если Active Directory настроена на использование LDAP поверх SSL (LDAPS) и атакующий может получить отозванный сертификат от легитимного доменного аккаунта и затем воспользоваться данным аннулированным сертификатом для аутентификации в домене Active Directory. По умолчанию, Active Directory не настроена на использование LDAP over SSL.
  • MS11-084 – Уязвимость в драйвере ядра Windows, позволяющая осуществить отказ в обслуживании — KB2617657. Уязвимость может осуществить отказ в обслуживании системы, если пользователь открывает специально сформированный файл шрифтов TrueType, полученный в качестве вложения в письмо, или же открывает его из сетевой папки или директории WebDAV. Т.е. злоумышленник должен убедить пользователя открыть файл такого рода через ссылку в письме или сообщение в Instant Messenger.

Предыдущая статья Следующая статья

Комментариев: 0 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)