Опрос
Вы участвуете в программе Windows Insider?
Популярные новости
Обсуждаемые новости

10.06.2009 09:07 | deeper2k

Вчера вечером в ходе ежемесячного цикла обновлений Microsoft распространила через Windows Update в общем счете 31 обновление и устранила 14 уязвимостей в различных продуктах.

Одна из критических уязвимостей, к которой следует отнестись с серьезным вниманием, - это уязвимость в устаревающем Windows 2000 Server SP4, которые используется в качестве контроллеров домена и обслуживают LDAP (абб. от Lightweight Directory Access Protocol). "И хотя уязвимость носит статус критической, что согласно нашей градации означает, что атак с использованием этой уязвимости следует ожидать в течение 30 дней после релиза патча - говорит Эдриан Стоун (Adrian Stone), ведущий менеджер по безопасности MSRC, - информация о ней была сообщена нам заранее. Эксперт, сообщивший нам о ее наличии, тесно сотрудничал с MSRC (абб. от Microsoft Security Research Center), чтобы мы устранили эту уязвимость в ближайшее время. Уязвимость не относится к числу активно используемых, поскольку информация о ней известна ограниченному числу экспертов."

Это, на самом деле, феноменально, поскольку Microsoft рассказала о существовании проблемы в прошлом октябре. Факт, что никто не воспользовался уязвимостью, может быть обусловлен почетным возрастом системы да и поддержка Windows 2000 истекает через месяц.

"Каждый раз, когда речь заходит о удаленном исполнении кода и сценарии уязвимости сети по умолчанию, а это именно тот случай, опасность очень высока, поэтому устранять ее следует незамедлительно."

Вчера вечером было распространено и первое накопительное обновление для Internet Explorer 8, в состав которого вошла заплатка для уязвимости, обнаруженной в марте в ходе секьюрити-конференции CanSecWest в Ванкувере. Она была выявлена на соревновании "Pwn2Own" - один из исследователей успешно установил контроль над Sony Vaio, работающим под управлением предрелизной версии Windows 7 с IE8.

"Это была весьма интересная находка, - говорит Стоун - одна из уникальных возможностей посотрудничать с экспертами по безопасности для обнаружения уязвимостей в наших продуктах и, в частности, предрелизных. А чуть позже мы создали и распространили обновление." Стоун продолжил, добавив, что уязвимый код недоступен атакующим обычными способами в связи с наличием двух технологий, дебютировавших в Windows Vista: Address Space Load Randomization (ASLR) и Data Execution Prevention (DEP). По этой причине уязвимости просвоен статус умеренной для Vista и критической для Windows XP. И несмотря на тот факт, что Стоун не стал углубляться в подробности взлома компьютера с установленной Windows 7 Beta, обновление для Windows 7 также получило статус критического.

Как объяснил в марте другой специалист компании - Джонатан Несс (Jonathan Ness) - после взлома Vaio, в финальной версии Internet Explorer 8 в Windows Vista заблокирован механизм обхода .NET DEP+ASLR. В частности, в IE8 создается новый параметр URLAction, через который осуществляется контроль загрузки .NET MIME-фильтра. По умолчанию URLAction блокирует его загрузку в зоне Internet and Restricted Sites. Этот фильтр разрешен к загрузке по умолчанию исключительно в зоне Intranet.

Накопительное обновление устранит уязвимость, выявленную в ходе конференции CanSecWest, во всех поддерживаемых версиях Windows, однако, реальную пользу от обновления почувствуют, пожалуй, лишь пользователи XP и Win7 RC.

Стоит также отметить, что Microsoft устарнила 0-day уязвимость в IIS WebDav, связанной с раскрытием информации, хотя и не предполагающей удаленного исполнения произвольного кода. Патча для обнаруженной в прошлом месяце уязвимости в DirectX выпущено не было. В список ОС, подверженных уязвимостям, попали Windows 2000, Windows XP (x86 и x64), Windows Server 2003 (x86 и x64), Windows Vista (x86 и x64), а также Windows Server 2008 (x86 и x64). Среди уязвимых продуктов оказались и все поддерживаемые версии Microsoft Office: Office 2000, Office XP, Office 2003, Office 2007, Office 2004 for Mac и Office 2008 for Mac. Кроме того, уязвимости присутствуют в следующих продуктах: Microsoft Works, Office SharePoint Server, Microsoft Office Word Viewer, Microsoft Office Excel Viewer, Open XML File Format Converter for Mac, а также Microsoft Office Compatibility Pack for Word, Excel и PowerPoint 2007.

Полный список обновлений выглядит следующим образом:

  • MS09-018 - критическая уязвимость в Active Directory (удаленное исполнение кода), Windows
  • MS09-022 - критическая уязвимость в планировщике печати (удаленное исполнение кода), Windows
  • MS09-019 - накопительное обновление для Internet Explorer (удаленное исполнение кода), Windows, Internet Explorer
  • MS09-027 - критическая уязвимость в Microsoft Office Word (удаленное исполнение кода), Office
  • MS09-021 - критическая уязвимость в Microsoft Office Excel (удаленное исполнение кода), Office
  • MS09-024 - критическая уязвимость в конвертерах Microsoft Works (удаленное исполнение кода), Office
  • MS09-026 - уязвимость в RPC (повышение привилегий), Windows
  • MS09-025 - уязвимость в ядре (повышение привилегий), Windows
  • MS09-020 - уязвимость в Internet Information Services (повышение привилегий), Windows
  • MS09-023 - уязвимость в Windows Search (раскрытие информации), Windows



Источник: http://www.betanews.com
Перевод: deeper2k

Комментарии

Не в сети

У меня после установки этих обнов XP просто перестал загружаться. Я так понимаю, что был заражён один системный файл и система сама себя уничтожила.

10.06.09 16:50
0
Не в сети

тож было какое-то волнение, когда все 17 обнов устанавливал, но всё-таки, тьфу-тьфу-тьфу, всё работает как часы

10.06.09 17:01
0
Не в сети

Мда. А вот и та самая гадость: VirTool:WinNT/Cutwail.gen!E. Проблемы с загрузкой были вызваны просблемами в NTFS.

10.06.09 18:43
0
Для возможности комментировать войдите в 1 клик через

По теме

Акции MSFT
420.55 0.00
Акции торгуются с 17:30 до 00:00 по Москве
Все права принадлежат © ms insider @thevista.ru, 2022
Сайт является источником уникальной информации о семействе операционных систем Windows и других продуктах Microsoft. Перепечатка материалов возможна только с разрешения редакции.
Работает на WMS 2.34 (Страница создана за 0.191 секунд (Общее время SQL: 0.173 секунд - SQL запросов: 59 - Среднее время SQL: 0.00293 секунд))
Top.Mail.Ru