- PVSM.RU - https://www.pvsm.ru -

Microsoft выпустили набор обновлений, март 2014

Microsoft выпустила серию обновлений для своих продуктов, которые закрывают 23 уникальных уязвимости (2 исправления со статусом Critical и 3 со статусом Important). Как обычно, одно из обновлений (MS14-012 [1]) нацелено на исправление восемнадцати Remote Code Execution (RCE) уязвимостей во всех версиях браузера Internet Explorer 6-11 на Windows XP SP3/ XP x64 SP2 до Windows 8.1/RT 8.1. Злоумышленники могут использовать специальным образом подготовленную веб-страницу для удаленного исполнения кода через браузер (drive-by). Обновление также закрывает IE10 use-after-free уязвимость CVE-2014-0322 (SA 2934088 [2]), которая ранее использовалась в направленных атаках [3]. Для применения обновления нужна перезагрузка.

Microsoft выпустили набор обновлений, март 2014

Другое критическое обновление MS14-013 [4] устраняет double-free-уязвимость CVE-2014-0301 (RCE) в компоненте DirectShow (qedit.dll) для всех ОС начиная с Windows XP и заканчивая 8.1. Атакующие могут использовать специальным образом сформированный файл изображения (JPEG) для исполнения произвольного кода в системе.

Обновление MS14-014 [5] устраняет уязвимость CVE-2014-0319 в платформе Silverlight v5. Уязвимость имеет тип Security Feature Bypass и позволяет атакующим обходить DEP&ASLR для библиотеки этой платформы, что облегчает разработку стабильных RCE-эксплойтов для удаленного исполнения кода через браузер. Important.

Обновление MS14-015 [6] закрывает две уязвимости CVE-2014-0300 и CVE-2014-0323 в драйвере win32k.sys для всех ОС. Первая уязвимость имеет тип Elevation of Privilege и может использоваться атакующими для повышения своих привилегий в системе до максимального уровня (SYSTEM), вторая уязвимость имеет тип Information Disclosure. Используя первую уязвимость атакующие могут обеспечить себе выход за пределы ограничений песочницы веб-браузера (browser sandbox escape) и/или запустить свой код в режиме ядра. Используя такой подход в связке с RCE-эксплойтом для удаленного исполнения кода атакующие могут выполнить свой код в системе жертвы через специальным образом сформированную веб-страницу даже в случае использования sandbox-технологий браузером (как напр. в Internet Explorer 7+ на Vista+ Integrity Level и Google Chrome). Important. Exploit code likely.

Обновление MS14-016 [7] закрывает Security Feature Bypass уязвимость CVE-2014-0317 в компоненте Security Account Manager Remote (SAMR) для Windows XP — 2008 Server & 2012 Server. Important.

1 – Exploit code likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 – Exploit code would be difficult to build
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 – Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.

Автор: esetnod32

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/windows/56828

Ссылки в тексте:

[1] MS14-012: https://technet.microsoft.com/en-us/security/bulletin/ms14-012

[2] SA 2934088: http://technet.microsoft.com/en-us/security/advisory/2934088

[3] направленных атаках: http://habrahabr.ru/company/eset/blog/212619/

[4] MS14-013: https://technet.microsoft.com/en-us/security/bulletin/ms14-013

[5] MS14-014: https://technet.microsoft.com/en-us/security/bulletin/ms14-014

[6] MS14-015: https://technet.microsoft.com/en-us/security/bulletin/ms14-015

[7] MS14-016: https://technet.microsoft.com/en-us/security/bulletin/ms14-016

[8] Источник: http://habrahabr.ru/post/215335/