Обновления Microsoft за март 2012

В марте компания Microsoft выпустила очередной набор обновлений для устранения уязвимостей в своем ПО. Набор состоит из шести бюллетеней, и только одному из них присвоен максимальный критический рейтинг угрозы, 4 бюллетеня имеют рейтинг важных и один умеренный.

Наибольшее внимание следует уделить бюллетеню MS12-020, описывающую уязвимость в протоколе RDP (Remote Desktop Protocol), реализовав которую можно удаленно выполнить произвольный код на атакуемой системе (естественно протокол RDP должен быть активирован).  Для реализации уязвимости хакер должен отправить специальную последовательность пакетов на атакуемую систему. В том случае, если порт TCP/3389 закрыт сетевым экраном (находится за VPN туннелем), то боятся не чего, однако если компьютер подключен напрямую к Интернет и RDP открыт – необходимо озаботиться установкой данного обновления. Кроме того, в том случае если на компьютере активирована функция Network Level Authentication (NLA), то это создаст дополнительные проблемы злоумышленнику, которому придется  перед установлением RDP сессии пройти аутентификацию на системе (как активировать NLA в Windows XP, и NLA в  Windows  Server 2008).

Свежий набор обновления для продуктов Microsoft

Microsoft BulletinMS KBРейтинг MicrosoftТип уязвимостиЗатрагиваемые продукты
MS12-017http://support.microsoft.com/kb/2647170Important Denial of ServiceWindows Server 2003, 2008, 2008 R2
MS12-018http://support.microsoft.com/kb/2641653ImportantAllow Elevation of PrivilegeWindows  XP, Vista, W7, 2003, 2008, 2008 R
MS12-019http://support.microsoft.com/kb/2665364ModerateDenial of ServiceWindows Vista, W7, 2008, 2008 R2
MS12-020http://support.microsoft.com/kb/2671387CriticalRemote Code ExecutionWindows  XP, Vista, W7, 2003, 2008, 2008 R2
MS12-021http://support.microsoft.com/kb/2651019ImportantElevation of PrivilegeVisual Studio 2008, Visual Studio 2010
MS12-022http://support.microsoft.com/kb/2651018ImportantRemote Code ExecutionMicrosoft Expression Design
  • MS12-020 – уязвимость в протоколе Remote Desktop KB2671387 –  позволяющая осуществить удаленное исполнение произвольного кода. Для реализации злоумышленник должен отправить специально сформированную цепочку RDP пакетов на атакуемую системы. В том случае если протокол RDP  отключен (а он отключен по-умолчанию на всех ОС семейства Windows), угрозы нет.
  • MS12-017 – уязвимость в DNS сервере Microsoft — KB2647170, позволяющая осуществить отказ в обслуживании. Атакующий удаленный неаутентифицированный пользователь может вызвать отказ в обслуживании сервера DNS, послав на него специально сформированный DNS запрос. Данное обновление необходимо установить на серверах Windows с активной ролью сервера DNS.
  • MS12-018 – уязвимость в драйверах ядра  —  KB2641653, позволяющая злоумышленнику повысить свои привилегии в  системе. Для этого злоумышленник должен иметь локальный доступ к системе и иметь возможность запустить на нем специальный эксплоит.
  • MS12-021 –уязвимость в среде  Visual Studio  — KB2651019 – позволяющая повысить привилегии. Для повышения своих полномочий злоумышленник должен опубликовать специальное расширение (add-in) в Visual Studio и вынудить пользователя с повышенными правами запустить среду Visual Studio (уязвимость реализуется только локально из-под аутентифицированного пользователя).
  • MS12-022 – уязвимость в Expression Design —  KB2651018 – позволяет осуществить удаленное выполнение кода. Реализация заключается в вынуждении пользователя открыть легитимный файл (с расширением .xpr или .DESIGN), который расположен в одном каталоге со специально написанной динамической DLL библиотекой. При открытии этого файла, Microsoft Expression Design выполняет произвольный код, содержащийся в библиотеке.
  • MS12-019 – уязвимость в DirectWrite —  KB2665364, позволяет осуществить отказ в обслуживании.   Сценарий атаки следующий: злоумышленник может через клиент мгновенного обмена сообщениями отправить специальную последовательность символов Unicode, в результате данное приложении зависает из-за того, что DirectWrite не может обработать данную цепочку символов.

Предыдущая статья Следующая статья

Комментариев: 0 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)