Microsoft выпустила серию обновлений для своих продуктов, устраняющих 23 уникальные уязвимости (2 патча с рейтингом «Критический» и 3 патча с рейтингом «Важный»).
Как обычно одно из обновлений( МС14-012 ) направлен на исправление восемнадцати Удаленное выполнение кода (RCE) во всех версиях браузера Internet Explorer 6–11 для Windows XP SP3/XP x64 SP2 до Windows 8.1/RT 8.1. Злоумышленники могут использовать специально подготовленную веб-страницу для удаленного выполнения кода через браузер (drive-by).
Обновление также устраняет уязвимость IE10, связанную с использованием после освобождения CVE-2014-0322 ( СА 2934088 ), который ранее использовался в целевые атаки .
Для применения обновления необходима перезагрузка.
Еще одно критическое обновление МС14-013 устраняет двойную уязвимость CVE-2014-0301 (RCE) в компоненте DirectShow (qedit.dll) для всех операционных систем от Windows XP до 8.1. Злоумышленники могут использовать специально созданный файл изображения (JPEG) для выполнения произвольного кода в системе.
Обновлять МС14-014 Устраняет уязвимость CVE-2014-0319 на платформе Silverlight v5. Уязвимость относится к типу Security Feature Bypass и позволяет злоумышленникам обходить DEP&ASLR для библиотеки этой платформы, что облегчает разработку стабильных RCE-эксплоитов для удаленного выполнения кода через браузер.
Важный.
Обновлять МС14-015 закрывает две уязвимости CVE-2014-0300 и CVE-2014-0323 в драйвере win32k.sys для всех ОС.
Первая уязвимость относится к типу Elevation of Privilege и может быть использована злоумышленниками для повышения своих привилегий в системе до максимального уровня (SYSTEM), вторая уязвимость относится к типу Information Disclosure. Используя первую уязвимость, злоумышленники могут обойти ограничения выхода из песочницы браузера и/или запустить свой код в режиме ядра.
Используя этот подход в сочетании с эксплойтом RCE для удаленного выполнения кода, злоумышленники могут выполнить свой код в системе жертвы через специально созданную веб-страницу, даже если браузер использует технологии «песочницы» (как, например, в Internet Explorer 7+ на уровне целостности Vista+).
и Google Chrome).
Важный.
Вероятно, код эксплойта .
Обновлять МС14-016 Устраняет уязвимость обхода функций безопасности CVE-2014-0317 в компоненте Security Account Manager Remote (SAMR) для Windows XP — 2008 Server и 2012 Server. Важный.
1 – Вероятность использования кода эксплойта Вероятность использования уязвимости очень высока; злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.
2. Код эксплойта будет сложно создать.
Вероятность эксплуатации средняя, поскольку злоумышленникам вряд ли удастся добиться ситуации устойчивой эксплуатации, а также из-за технического характера уязвимости и сложности разработки эксплойта.
3 – Код эксплойта маловероятен Вероятность эксплуатации минимальна, и злоумышленники вряд ли смогут разработать успешно работающий код и использовать эту уязвимость для проведения атаки.
Мы рекомендуем нашим пользователям как можно скорее установить обновления и, если вы еще этого не сделали, включить автоматическую доставку обновлений с помощью Центра обновления Windows (эта функция включена по умолчанию).
быть в безопасности.
Теги: #патч вторника #информационная безопасность
-
Сколько Паролей Вы Используете?
19 Oct, 24 -
Perl6 — Работа С Типами Данных
19 Oct, 24 -
От Интернет-Рекламы Даже Дети Толстеют
19 Oct, 24