Обзор обновлений Microsoft за апрель 2013 | Windows для системных администраторов

Обзор обновлений Microsoft за апрель 2013

9 апреля 2013 года Microsoft в рамках традиционного Patch Tuesday выпустила очередную партию обновлений. На этот раз выпущено 9 бюллетеней безопасности, двум из которых присвоен максимальный критический рейтинг. Критические уязвимости обнаружены в браузере Internet Explorer (всех поддерживаемых на данный момент версий) — MS13-028, а также в компоненте RDP-клиента — Windows Remote Desktop Client ActiveX control — MS13-029 (этой уязвимости не подвержена новая версию rdp – 8.0). Эти обновления рекомендуется установить в первую очередь. Касательно свежей Windows 8, и в ней обнаружен «веселый» баг (хотя и не критический), причем содержится он, в компоненте защиты — Windows Defender. Выпущенные обновления затрагивают следующие продукты Microsoft: ОС Windows всех версий, браузер Internet Explorer, компоненты Microsoft Office и Share Point.

Ниже представлена обзорная таблица бюллетеней безопасности за апрель:

Бюллетень Microsoft MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые продукты
MS13-028 http://support.microsoft.com/kb/2817183 Critical Различные уязвимости в IE Internet Explorer 6, 7, 8, 9 и 10
MS13-029 http://support.microsoft.com/kb/2828223 Critical Remote Code Execution Клиент Remote Desktop Connection 6.1 и 7.0
MS13-030 http://support.microsoft.com/kb/2827663 Important Information Disclosure SharePoint Server 2013
MS13-031 http://support.microsoft.com/kb/2813170 Important Elevation of Privilege Все версии Windows XP, Vista, 7, 8, RT, Windows Server 2003, 2008/2008 R2, Server 2012
MS13-032 http://support.microsoft.com/kb/2830914 Important Denial of Service Active Directory, ADAM, Active Directory LDS, Active Directory Services
MS13-033 http://support.microsoft.com/kb/2820917 Important Elevation Of Privilege Windows XP, Vista, Server 2003 и 2008
MS13-034 http://support.microsoft.com/kb/2823482 Important Elevation Of Privilege Windows Defender в  Windows 8 и RT
MS13-035 http://support.microsoft.com/kb/2821818 Important Elevation Of Privilege Microsoft InfoPath 2010 SP1, SharePoint Server 2010 SP1, Groove Server 2010 SP1, SharePoint Foundation 2010 SP1, Microsoft Office Web Apps 2010 Service SP1
MS13-036 http://support.microsoft.com/kb/2829996 Important Elevation Of Privilege Все версии Windows XP, Vista, 7, 8, RT, Windows Server 2003, 2008/2008 R2, 2012
Обновления уже доступны на всех компьютерах, настроенных на автоматическое получение обновления с Microsoft, также их можно скачивать вручную с сайта Microsoft Download Center.

обновления безопасности microsoft за апрель 2013

MS13-028 (KB2817183) - кумулятивное обновление для браузера Internet Explorer всех поддерживаемых версий (IE 6, 7, 8, 9 и 10), исправляющее 2 уязвимости в браузере, заключающиеся в особенностях обработки браузером объектов в памяти. Уязвимости позволяют запустить произвольный код на системе в случае посещения пользователем вредоносного сайта.  Уязвимости более критичны для клиентских ОС, для серверных ОС – уровень угрозы средний.

MS13-029 (KB2828223) – уязвимости в клиентской библиотеке Remote Desktop Client ActiveX control версий 6.1 и 7.0 (клиент rdp 8 в Windows 8/2012 данной уязвимости не подвержен). Атакующий может удаленно выполнить произвольный код в системе в случае посещения пользователем специально сформированного сайта с интегрированным в него специальным объектом ActiveX.

MS13-030 (KB2827663) – уязвимость в SharePoint Server 2013. Уязвимость может быть реализована на сервере SharePoint, который был обновлен с версии SharePoint 2010 до  SharePoint 2013.  В такой конфигурации легитимный пользователь может получить доступ к данным другого пользователя.

MS13-031 (KB2813170) – уязвимости в ядре Windows, позволяющие локальному пользователю с помощью специального эксплоита выполнить произвольный код  с правами SYSTEM.

MS13-032 (KB2830914) – уязвимость в реализации служб каталогов Active Directory, позволяющая аутентифицированному пользователю с помощью специального запроса к службе LDAP (Lightweight Directory Access Protocol) вызвать отказ в обслуживании сервиса (сервис начинает использовать все доступные системные ресурсы). После окончания атаки – производительность сервера нормализуется без его перезагрузки.

MS13-033 (KB2820917) – уязвимость в клиент-серверной подсистеме Windows  CSRSS (Client/Server Run-time Subsystem), позволяющая локальному пользователю повысить свои привилегии в системе и выполнить любой код с правами SYSTEM. Эта уязвимость характерна для Windows Server 2003  с параметром загрузки /basevideo.  Кроме того, эта же уязвимость позволяет вызвать отказ работы системы  (BSOD). Уязвимости подвержены следующие ОС: Windows XP, Windows Vista, Windows Server 2003 и Windows Server 2008.

MS13-034 (KB2823482) – ошибки в компоненте Windows Defender (в Windows 8 и Windows RT), позволяющие локальному пользователю повысить свои права в системе. Для реализации атаки атакующий должен иметь права создания новых файлов в корне   системного диска (C:\), и разместив новый файл (C:\malicious.exe), может вынудить антивирусную подсистему выполнить его с правами LocalSystem.

MS13-035 (KB2821818) – уязвимость в компоненте обработке HTML (HTML Sanitization Component) в  Microsoft Office и службах SharePoint. Злоумышленник может в обход правил очистки кода (SafeHTML’s) разместить вредоносный HTML-код и в дальнейшем с его помощью повысить свои привилегии в системе.

MS13-036 (KB2829996) – множественные уязвимости в драйверах Windows. Наиболее опасная из которых  позволяет атакующему повысить свои права в системе. Схема атаки такая – авторизованный пользователь с правами запуска приложений запускает специально разработанную программу, а затем подключает к системе внешний USB диск (флешку), эта последовательность событий позволяет запушенному приложению выполнять любой код в системе с правами SYSTEM.

Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.24MB/0.01174 sec