Обновления Microsoft за март 2012 | Windows для системных администраторов

Обновления Microsoft за март 2012

В марте компания Microsoft выпустила очередной набор обновлений для устранения уязвимостей в своем ПО. Набор состоит из шести бюллетеней, и только одному из них присвоен максимальный критический рейтинг угрозы, 4 бюллетеня имеют рейтинг важных и один умеренный.

Наибольшее внимание следует уделить бюллетеню MS12-020, описывающую уязвимость в протоколе RDP (Remote Desktop Protocol), реализовав которую можно удаленно выполнить произвольный код на атакуемой системе (естественно протокол RDP должен быть активирован).  Для реализации уязвимости хакер должен отправить специальную последовательность пакетов на атакуемую систему. В том случае, если порт TCP/3389 закрыт сетевым экраном (находится за VPN туннелем), то боятся не чего, однако если компьютер подключен напрямую к Интернет и RDP открыт – необходимо озаботиться установкой данного обновления. Кроме того, в том случае если на компьютере активирована функция Network Level Authentication (NLA), то это создаст дополнительные проблемы злоумышленнику, которому придется  перед установлением RDP сессии пройти аутентификацию на системе (как активировать NLA в Windows XP, и NLA в  Windows  Server 2008).

Свежий набор обновления для продуктов Microsoft

Microsoft Bulletin MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые продукты
MS12-017 http://support.microsoft.com/kb/2647170 Important Denial of Service Windows Server 2003, 2008, 2008 R2
MS12-018 http://support.microsoft.com/kb/2641653 Important Allow Elevation of Privilege Windows  XP, Vista, W7, 2003, 2008, 2008 R
MS12-019 http://support.microsoft.com/kb/2665364 Moderate Denial of Service Windows Vista, W7, 2008, 2008 R2
MS12-020 http://support.microsoft.com/kb/2671387 Critical Remote Code Execution Windows  XP, Vista, W7, 2003, 2008, 2008 R2
MS12-021 http://support.microsoft.com/kb/2651019 Important Elevation of Privilege Visual Studio 2008, Visual Studio 2010
MS12-022 http://support.microsoft.com/kb/2651018 Important Remote Code Execution Microsoft Expression Design
  • MS12-020 – уязвимость в протоколе Remote Desktop KB2671387 –  позволяющая осуществить удаленное исполнение произвольного кода. Для реализации злоумышленник должен отправить специально сформированную цепочку RDP пакетов на атакуемую системы. В том случае если протокол RDP  отключен (а он отключен по-умолчанию на всех ОС семейства Windows), угрозы нет.
  • MS12-017 – уязвимость в DNS сервере Microsoft — KB2647170, позволяющая осуществить отказ в обслуживании. Атакующий удаленный неаутентифицированный пользователь может вызвать отказ в обслуживании сервера DNS, послав на него специально сформированный DNS запрос. Данное обновление необходимо установить на серверах Windows с активной ролью сервера DNS.
  • MS12-018 – уязвимость в драйверах ядра  —  KB2641653, позволяющая злоумышленнику повысить свои привилегии в  системе. Для этого злоумышленник должен иметь локальный доступ к системе и иметь возможность запустить на нем специальный эксплоит.
  • MS12-021 –уязвимость в среде  Visual Studio  — KB2651019 – позволяющая повысить привилегии. Для повышения своих полномочий злоумышленник должен опубликовать специальное расширение (add-in) в Visual Studio и вынудить пользователя с повышенными правами запустить среду Visual Studio (уязвимость реализуется только локально из-под аутентифицированного пользователя).
  • MS12-022 – уязвимость в Expression Design —  KB2651018 – позволяет осуществить удаленное выполнение кода. Реализация заключается в вынуждении пользователя открыть легитимный файл (с расширением .xpr или .DESIGN), который расположен в одном каталоге со специально написанной динамической DLL библиотекой. При открытии этого файла, Microsoft Expression Design выполняет произвольный код, содержащийся в библиотеке.
  • MS12-019 – уязвимость в DirectWrite —  KB2665364, позволяет осуществить отказ в обслуживании.   Сценарий атаки следующий: злоумышленник может через клиент мгновенного обмена сообщениями отправить специальную последовательность символов Unicode, в результате данное приложении зависает из-за того, что DirectWrite не может обработать данную цепочку символов.
Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)