Вчера вечером в ходе ежемесячного цикла обновлений Microsoft распространила через Windows Update в общем счете 31 обновление и устранила 14 уязвимостей в различных продуктах.
Одна из критических уязвимостей, к которой следует отнестись с серьезным вниманием, - это уязвимость в устаревающем Windows 2000 Server SP4, которые используется в качестве контроллеров домена и обслуживают LDAP (абб. от Lightweight Directory Access Protocol). "И хотя уязвимость носит статус критической, что согласно нашей градации означает, что атак с использованием этой уязвимости следует ожидать в течение 30 дней после релиза патча - говорит Эдриан Стоун (Adrian Stone), ведущий менеджер по безопасности MSRC, - информация о ней была сообщена нам заранее. Эксперт, сообщивший нам о ее наличии, тесно сотрудничал с MSRC (абб. от Microsoft Security Research Center), чтобы мы устранили эту уязвимость в ближайшее время. Уязвимость не относится к числу активно используемых, поскольку информация о ней известна ограниченному числу экспертов."
Это, на самом деле, феноменально, поскольку Microsoft рассказала о существовании проблемы в прошлом октябре. Факт, что никто не воспользовался уязвимостью, может быть обусловлен почетным возрастом системы да и поддержка Windows 2000 истекает через месяц.
"Каждый раз, когда речь заходит о удаленном исполнении кода и сценарии уязвимости сети по умолчанию, а это именно тот случай, опасность очень высока, поэтому устранять ее следует незамедлительно."
Вчера вечером было распространено и первое накопительное обновление для Internet Explorer 8, в состав которого вошла заплатка для уязвимости, обнаруженной в марте в ходе секьюрити-конференции CanSecWest в Ванкувере. Она была выявлена на соревновании "Pwn2Own" - один из исследователей успешно установил контроль над Sony Vaio, работающим под управлением предрелизной версии Windows 7 с IE8.
"Это была весьма интересная находка, - говорит Стоун - одна из уникальных возможностей посотрудничать с экспертами по безопасности для обнаружения уязвимостей в наших продуктах и, в частности, предрелизных. А чуть позже мы создали и распространили обновление." Стоун продолжил, добавив, что уязвимый код недоступен атакующим обычными способами в связи с наличием двух технологий, дебютировавших в Windows Vista: Address Space Load Randomization (ASLR) и Data Execution Prevention (DEP). По этой причине уязвимости просвоен статус умеренной для Vista и критической для Windows XP. И несмотря на тот факт, что Стоун не стал углубляться в подробности взлома компьютера с установленной Windows 7 Beta, обновление для Windows 7 также получило статус критического.
Как объяснил в марте другой специалист компании - Джонатан Несс (Jonathan Ness) - после взлома Vaio, в финальной версии Internet Explorer 8 в Windows Vista заблокирован механизм обхода .NET DEP+ASLR. В частности, в IE8 создается новый параметр URLAction, через который осуществляется контроль загрузки .NET MIME-фильтра. По умолчанию URLAction блокирует его загрузку в зоне Internet and Restricted Sites. Этот фильтр разрешен к загрузке по умолчанию исключительно в зоне Intranet.
Накопительное обновление устранит уязвимость, выявленную в ходе конференции CanSecWest, во всех поддерживаемых версиях Windows, однако, реальную пользу от обновления почувствуют, пожалуй, лишь пользователи XP и Win7 RC.
Стоит также отметить, что Microsoft устарнила 0-day уязвимость в IIS WebDav, связанной с раскрытием информации, хотя и не предполагающей удаленного исполнения произвольного кода. Патча для обнаруженной в прошлом месяце уязвимости в DirectX выпущено не было. В список ОС, подверженных уязвимостям, попали Windows 2000, Windows XP (x86 и x64), Windows Server 2003 (x86 и x64), Windows Vista (x86 и x64), а также Windows Server 2008 (x86 и x64). Среди уязвимых продуктов оказались и все поддерживаемые версии Microsoft Office: Office 2000, Office XP, Office 2003, Office 2007, Office 2004 for Mac и Office 2008 for Mac. Кроме того, уязвимости присутствуют в следующих продуктах: Microsoft Works, Office SharePoint Server, Microsoft Office Word Viewer, Microsoft Office Excel Viewer, Open XML File Format Converter for Mac, а также Microsoft Office Compatibility Pack for Word, Excel и PowerPoint 2007.
Полный список обновлений выглядит следующим образом:
MS09-018 - критическая уязвимость в Active Directory (удаленное исполнение кода), Windows
MS09-022 - критическая уязвимость в планировщике печати (удаленное исполнение кода), Windows
MS09-019 - накопительное обновление для Internet Explorer (удаленное исполнение кода), Windows, Internet Explorer
MS09-027 - критическая уязвимость в Microsoft Office Word (удаленное исполнение кода), Office
MS09-021 - критическая уязвимость в Microsoft Office Excel (удаленное исполнение кода), Office
MS09-024 - критическая уязвимость в конвертерах Microsoft Works (удаленное исполнение кода), Office
MS09-026 - уязвимость в RPC (повышение привилегий), Windows
MS09-025 - уязвимость в ядре (повышение привилегий), Windows
MS09-020 - уязвимость в Internet Information Services (повышение привилегий), Windows
MS09-023 - уязвимость в Windows Search (раскрытие информации), Windows
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.03 секунд (Общее время SQL: 0.015 секунд - SQL запросов: 57 - Среднее время SQL: 0.00026 секунд))