Відео: ÐÑÐ¸ÐºÐ¾Ð»Ñ Ñ ÐºÐ¾Ñками и коÑами (Листопад 2024)
Корпорація Майкрософт випустила сім бюлетенів безпеки, які виправили понад 20 уразливостей для березня Patch Tuesday. Застосовані програми та компоненти включають Internet Explorer, Silverlight, Visio Viewer, Sharepoint, OneNote, Office для Mac та драйвер ядра у всіх версіях Windows.
Згідно з рекомендаціями щодо безпеки Microsoft, опублікованими у вівторок, чотири бюлетені були оцінені критично, а три - як важливі. Сукупний патч Internet Explorer, який має найвищий пріоритет, стосується всієї підтримуваної версії Internet Explorer, від версій 6 до 10.
"На сьогоднішній день майже всі, хто працює під керуванням Windows, і багато магазинів Microsoft, повинні ретельно виправляти системи", - написав у SecureList, старший науковий співробітник лабораторії Касперського Курт Баумгартнер.
Рекомендації щодо IE не поширюються на користувачів, які завантажили та встановили IE 10 для Windows 7, випущеного лише кілька тижнів тому, оскільки Microsoft вже включила ці виправлення. Хоча в даний час жодна з них не націлена в дикій природі, IE є частою ціллю і її слід негайно виправити.
"З дев'яти звернених CVE, сім із них впливають на кожну підтримувану версію Internet Explorer, тому зловмисники мають багато варіантів, коли вибиратимуть вразливість для експлуатації в найближчому майбутньому", - сказав Марк Майфрет, CTO компанії BeyondTrust, для SecurityWatch .
Жодна з уразливостей, які були розкриті в рамках конкурсу Pwn2Own на CanSecWest минулого тижня, не включаються до цього виправлення цього місяця, але це впевнена ставка, що вони незабаром з’являться.
Привид Stuxnet
Уразливість драйвера в режимі ядра, яку виправили у цьому місяці, може здатися схожою на помилки, виправлені у лютому та січні, але є набагато страшнішим недоліком. Недолік у драйвері USB-пристроїв може бути спровокований саме тим, що хтось вставив USB-привід у комп'ютер. Не має значення, чи комп'ютер заблокований чи користувач вийшов із системи; комп'ютер просто повинен бути включений.
Microsoft оцінила цей бюлетень лише "важливим", а не "критичним", оскільки для атаки необхідний фізичний доступ до комп'ютера. Немає віддаленого вектора, а це означає, що він буде "експлуатуватися лише в дуже обмежених та націлених атаках", - сказав Майфрет.
Однак інші експерти були насторожені. "Уявіть собі, що правильно мотивований персонал двірця міг би зробити цю вразливість лише за один вечір", - сказав Ендрю Стормс, директор з операцій із безпеки в nCircle. Громадські кіоски та центри розміщення, які не мають замкнених шаф, піддаються небезпеці. "Потенціал нанести шкоду цій вразливості не можна перебільшувати", - сказала Буря.
Тільки, щоб дати уявлення про те, наскільки серйозною є ця вразливість, Stuxnet скористався функцією "автозапуску", яка дозволила Windows автоматично виконувати код на USB-накопичувачі без введення користувача. Незважаючи на те, що автоматичний запуск відтоді був відключений, новітні USB-вразливі місця стартували ще до того, як до автозапуску навіть можна було отримати доступ, повідомляє Росс Барретт Rapid7.
"Ви бачили цей метод нападу у фільмах роками, і він зараз демонструється на підприємствах у всьому світі", - сказала Буря.
Silverlight, Office, SharePoint, Oh My!
Один з найважливіших бюлетенів вирішив проблеми в Microsoft Silverlight, що було "цікаво, оскільки я не знав, що хтось у світі насправді розгорнув Silverlight", - сказав Barrett з Rapid7. Для тих, хто має Silverlight, це серйозне питання, "нарівні з вразливістю Flash", - сказав Барретт. Помилка впливає на всі версії Silverlight, але патч стосується лише Silverlight 5. Користувачі повинні оновити Silverlight перед тим, як застосувати патч.
Патч для Visio 2010 Viewer оцінюється як критичний, оскільки він дозволяє віддалене виконання коду. Можливий вектор атаки вводить користувача у читання неправильно сформованого документа Visio, надісланого електронною поштою. Однак, вразливість Visio вимагає встановлення контролера Visio Viewer ActiveX, сказав Барретт. За його словами, адміністратори можуть вимкнути цю функцію, поки патч не буде застосований повністю як пом'якшення. Недолік SharePoint дозволяє зловмисникам вводити шкідливий код у збережені запити, використовуючи перехресні сценарії. Цей запит при виконанні може запускати код атаки з правами адміністратора.
У цьому місяці OneNote та Outlook для Mac мали виправлення, і вони вважаються важливими. Зловмисник може обманути користувача відкрити шкідливий файл або папку OneNote, що призведе до помилки, щоб обійти пароль та механізми захисту шифрування, щоб прочитати користувальницькі файли та папки OneNote.