Microsoft выпустили набор обновлений, октябрь 2013

в 19:18, , рубрики: patchtuesday, Блог компании ESET NOD32, информационная безопасность, метки:

Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (3 октября) секьюрити-фиксы покрывают 27 уникальных уязвимостей (4 исправления со статусом Critical и 4 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь.

MS13-080 закрывает известную Remote Code Execution 0day уязвимость [memory corruption / use-after-free] CVE-2013-3893 (ESET: Win32/Exploit.CVE-2013-3893.A, Symantec: Bloodhound.Exploit.513, Microsoft: Exploit:JS/ShellCode.BB), которая использовалась ранее в целенаправленных атаках. Обновление нацелено на исправление в общей сложности десяти Critical уязвимостей в браузере Internet Explorer (начиная с 6-й версии и заканчивая новейшим IE11 для всех ОС Windows XP — 8 — 8.1 — RT 8.1, x32 и x64, серверных версий ОС как Moderate). Злоумышленники использовали эксплойт к этой уязвимости для скрытной установки вредоносного кода (drive-by). Это первое публичное исправление для новейшего браузера Internet Explorer 11 [в рамках patch tuesday], который используется в операционных системах Windows 8.1 и RT 8.1. Для применения исправления нужна перезагрузка.

Microsoft выпустили набор обновлений, октябрь 2013

Обновление MS13-081 (Critical / Important) устраняет семь уязвимостей в ядре ОС и компонентах пользовательского режима, которые ответственны за обработку файлов шрифтов. Атакующий может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов (OpenType Font, TrueType Font). Уязвимы все существующие ОС, начиная с Windows XP и заканчивая 8.1. Исправлению подвергаются следующие компоненты: драйвер USB (CVE-2013-3200 — LPE), win32k.sys (CVE-2013-3879, CVE-2013-3881 — LPE), App Container (CVE-2013-3880 — LPE), графическое ядро DirectX dxgkrnl.sys (CVE-2013-3888 — LPE), OS (CVE-2013-3128, CVE-2013-3894 — RCE). Exploit code likely / Exploit code would be difficult to build.

Обновление MS13-082 (Critical / Important) исправляет три уязвимости во всех версиях .NET Framework для всех поддерживаемых ОС. Злоумышленник может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов OpenType, отображаемый в браузере (Remote Code Execution). Для некоторых версий .NET Framework уязвимости могут использоваться для организации Denial of Service атаки. CVE-2013-3128 (RCE), CVE-2013-3860 (DoS), CVE-2013-3861 (DoS). Exploit code would be difficult to build / Exploit code unlikely.

Обновление MS13-083 (Critical) исправляет одну RCE уязвимость CVE-2013-3195 в библиотеке comctl32 для всех ОС, кроме 32-битной Windows XP SP3 и 8.1, RT 8.1. Атакующий может исполнить произвольный код в системе через специальным образом сформированный запрос к ASP .NET веб-приложению. [Exploit code likely]

Обновление MS13-084 (Important) исправляет одну RCE уязвимость CVE-2013-3889 и одну EoP CVE-2013-3895 в ПО Microsoft Office server (Microsoft SharePoint Server, Microsoft Office Services, Web Apps). Exploit code likely.

Обновление MS13-085 (Important) исправляет две RCE уязвимости (CVE-2013-3889, CVE-2013-3890) во всех версиях Microsoft Excel (Microsoft Office 2007-2010-2013-2013 RT и 2011 для Mac). Через специальным образом сформированный файл Excel злоумышленник может инициировать удаленное исполнение кода в системе. Exploit code likely.

Обновление MS13-086 (Important) исправляет две RCE уязвимости (CVE-2013-3891, CVE-2013-3892) в Microsoft Word 2003, 2007. Через специальным образом сформированный doc файл злоумышленник может инициировать удаленное исполнение кода в системе.

Обновление MS13-087 (Important) исправляет одну Information Disclosure уязвимость CVE-2013-3896 в платформе Silverlight 5. Злоумышленник может воспользоваться данной уязвимостью через веб-сайт со специально подготовленным приложением Silverlight. Exploit code unlikely.

1 – Exploit code likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 – Exploit code would be difficult to build
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 – Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

Microsoft выпустили набор обновлений, октябрь 2013
be secure.

Автор: esetnod32

Источник

Поделиться

* - обязательные к заполнению поля