- PVSM.RU - https://www.pvsm.ru -
Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее [1] в пре-релизе (3 октября) секьюрити-фиксы покрывают 27 уникальных уязвимостей (4 исправления со статусом Critical и 4 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь [2].
MS13-080 [3] закрывает известную [4] Remote Code Execution 0day уязвимость [memory corruption / use-after-free] CVE-2013-3893 (ESET: Win32/Exploit.CVE-2013-3893.A, Symantec: Bloodhound.Exploit.513, Microsoft: Exploit:JS/ShellCode.BB), которая использовалась ранее в целенаправленных атаках [5]. Обновление нацелено на исправление в общей сложности десяти Critical уязвимостей в браузере Internet Explorer (начиная с 6-й версии и заканчивая новейшим IE11 для всех ОС Windows XP — 8 — 8.1 — RT 8.1, x32 и x64, серверных версий ОС как Moderate). Злоумышленники использовали эксплойт к этой уязвимости для скрытной установки вредоносного кода (drive-by). Это первое публичное исправление для новейшего браузера Internet Explorer 11 [в рамках patch tuesday], который используется в операционных системах Windows 8.1 и RT 8.1. Для применения исправления нужна перезагрузка.
Обновление MS13-081 [6] (Critical / Important) устраняет семь уязвимостей в ядре ОС и компонентах пользовательского режима, которые ответственны за обработку файлов шрифтов. Атакующий может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов (OpenType Font, TrueType Font). Уязвимы все существующие ОС, начиная с Windows XP и заканчивая 8.1. Исправлению подвергаются следующие компоненты: драйвер USB (CVE-2013-3200 — LPE), win32k.sys (CVE-2013-3879, CVE-2013-3881 — LPE), App Container (CVE-2013-3880 — LPE), графическое ядро DirectX dxgkrnl.sys (CVE-2013-3888 — LPE), OS (CVE-2013-3128, CVE-2013-3894 — RCE). Exploit code likely / Exploit code would be difficult to build.
Обновление MS13-082 [7] (Critical / Important) исправляет три уязвимости во всех версиях .NET Framework для всех поддерживаемых ОС. Злоумышленник может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов OpenType, отображаемый в браузере (Remote Code Execution). Для некоторых версий .NET Framework уязвимости могут использоваться для организации Denial of Service атаки. CVE-2013-3128 (RCE), CVE-2013-3860 (DoS), CVE-2013-3861 (DoS). Exploit code would be difficult to build / Exploit code unlikely.
Обновление MS13-083 [8] (Critical) исправляет одну RCE уязвимость CVE-2013-3195 в библиотеке comctl32 для всех ОС, кроме 32-битной Windows XP SP3 и 8.1, RT 8.1. Атакующий может исполнить произвольный код в системе через специальным образом сформированный запрос к ASP .NET веб-приложению. [Exploit code likely]
Обновление MS13-084 [9] (Important) исправляет одну RCE уязвимость CVE-2013-3889 и одну EoP CVE-2013-3895 в ПО Microsoft Office server (Microsoft SharePoint Server, Microsoft Office Services, Web Apps). Exploit code likely.
Обновление MS13-085 [10] (Important) исправляет две RCE уязвимости (CVE-2013-3889, CVE-2013-3890) во всех версиях Microsoft Excel (Microsoft Office 2007-2010-2013-2013 RT и 2011 для Mac). Через специальным образом сформированный файл Excel злоумышленник может инициировать удаленное исполнение кода в системе. Exploit code likely.
Обновление MS13-086 [11] (Important) исправляет две RCE уязвимости (CVE-2013-3891, CVE-2013-3892) в Microsoft Word 2003, 2007. Через специальным образом сформированный doc файл злоумышленник может инициировать удаленное исполнение кода в системе.
Обновление MS13-087 [12] (Important) исправляет одну Information Disclosure уязвимость CVE-2013-3896 в платформе Silverlight 5. Злоумышленник может воспользоваться данной уязвимостью через веб-сайт со специально подготовленным приложением Silverlight. Exploit code unlikely.
1 – Exploit code likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.
2 – Exploit code would be difficult to build
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.
3 – Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Автор: esetnod32
Источник [13]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/45244
Ссылки в тексте:
[1] ранее: https://twitter.com/msftsecresponse/status/385814230336671744
[2] здесь: http://technet.microsoft.com/en-us/security/bulletin/ms13-oct
[3] MS13-080: https://technet.microsoft.com/en-us/security/bulletin/ms13-080.mspx
[4] известную: http://habrahabr.ru/company/eset/blog/194184/
[5] целенаправленных атаках: http://habrahabr.ru/company/eset/blog/194700/
[6] MS13-081: https://technet.microsoft.com/en-us/security/bulletin/ms13-081.mspx
[7] MS13-082: https://technet.microsoft.com/en-us/security/bulletin/ms13-082.mspx
[8] MS13-083: https://technet.microsoft.com/en-us/security/bulletin/ms13-083
[9] MS13-084: https://technet.microsoft.com/en-us/security/bulletin/ms13-084
[10] MS13-085: https://technet.microsoft.com/en-us/security/bulletin/ms13-085
[11] MS13-086: https://technet.microsoft.com/en-us/security/bulletin/ms13-086
[12] MS13-087: https://technet.microsoft.com/en-us/security/bulletin/ms13-087
[13] Источник: http://habrahabr.ru/post/196610/
Нажмите здесь для печати.