USD 92.13 ЕВРО 98.71

Microsoft выпустила патчи для Windows и Internet Explorer, задержав два обновления

Экономика

Самая серьезная уязвимость может позволить злоумышленнику получить контроль над Windows Server, просто отправив пакеты. По неизвестным причинам, Microsoft задержала выпуск двух обновлений.

Microsoft сегодня выпустила 14 обновлений безопасности для исправления 32 уязвимостей в Windows, Internet Explorer и Office. Два обновления, запланированные к выпуску сегодня (MS14-068 и MS14-075), были задержаны, и их дата релиза пока не определена.

Наиболее серьезная из уязвимостей — MS14-066 делает возможным удаленный взлом серверов Windows.

Две из этих уязвимостей эксплуатируются в условиях дикой природы. Для одной из них, Microsoft ранее выпустила «Fix it», чтобы блокировать известные атаки.

•    MS14-064: Уязвимости в Windows OLE делают возможным удаленное выполнение кода (3011443). Две уязвимости могут позволить эксплуатацию системы через клиент OLE, такой, как PowerPoint. Одна эксплуатируется в условиях дикой природы, для второй Microsoft предоставила Fix it. Фикс касается только конкретных атак, в то время как это обновление исправляет уязвимость.

•    MS14-065: Накопительное обновление безопасности для Internet Explorer (3003057). Это обновление исправляет 17 уязвимостей в Internet Explorer. Многие уязвимости оцениваются как критические и касаются всех версий IE. Самая последняя версия Internet Explorer 11 имеет шесть уязвимостей, оцененных как критические. Microsoft также говорит, что рабочий эксплойт возможен почти для всех из 17.

•    MS14-066: Уязвимость в Schannel делает возможным удаленное выполнение кода (2992611). Это очень серьезная уязвимость, которая может позволить злоумышленнику выполнить код на Windows Server в высоко-привилегированном контексте, просто отправив специально созданные пакеты на него. Microsoft не назвала не смягчающих факторов.

•    MS14-067: Уязвимость в XML Core Services делает возможным удаленное выполнение кода (2993958). Вредоносный веб-сайт может скомпрометировать клиент через Internet Explorer.

•    MS14-069: Уязвимости в Microsoft Office делают возможным удаленное выполнение кода (3009710). Word 2007 SP3, Word Viewer и пакет обеспечения совместимости Office Compatibility Pack Service Pack 3 могут эксплуатироваться посредством специально созданных файлов.

•    MS14-070: Уязвимость в TCP / IP делает возможным несанкционированное получение прав (2989935). Злоумышленник может получить повышенные привилегии, благодаря уязвимости в Windows TCP/IP клиенте (IPv4 или IPv6).

•    MS14-071: Уязвимость в Windows Audio Service делает возможным несанкционированное получение прав (3005607). Для эксплуатации этой уязвимости, ее нужно использовать вместе с другими.

•    MS14-072: Уязвимость в .NET Framework делает возможным несанкционированное получение прав (3005210). Злоумышленник может получить повышенные привилегии, отправив специально созданные данные клиенту или серверу, которые используют .NET Remoting. Затронуты все версии Windows.

•    MS14-073: Уязвимость в Microsoft SharePoint Foundation делает возможным несанкционированное получение прав (3000431). Злоумышленник может запустить произвольный сценарий на сервере привилегий в Microsoft SharePoint Foundation 2010 Service Pack 2.

•    MS14-074: Уязвимость в протоколе удаленного рабочего стола (RDP) делает возможным обход функций безопасности (3003743). Систему RDP (Desktop Protocol Remote) можно заставить не записывать события должным образом, но Microsoft считает выпуск рабочего кода эксплойта маловероятным.

•    MS14-076: Уязвимость в Internet Information Services (IIS) делает возможным обход функций безопасности (2982998). Пользователь может обойти ограничения IIS для пользователей и IP-адресов. Microsoft считает рабочий код эксплойта маловероятным.

•    MS14-077: Уязвимость в Active Directory Federation Services делает возможным раскрытие информации (3003381). Если пользователь оставляет браузер открытым после выхода из приложения, другой пользователь может вновь открыть приложение в браузере сразу после выхода первого пользователя из системы. Microsoft считает рабочий эксплойт маловероятным.

•    MS14-078: Уязвимость в IME (японском) делает возможным несанкционированное получение прав (3005210). Побег из песочницы возможен в IME (Input Method Editor) (японский). Эта атака эксплуатируется в условиях дикой природы.

•    MS14-079: Уязвимость в Kernel Mode Driver делает возможным отказ в обслуживании (3002885). Если был использован Проводник Windows для просмотра общего сетевого ресурса, содержащего специально созданный шрифт TryeType, система может перестать отвечать на запросы.

Пользователям Microsoft EMET (Enhanced Mitigation Experience Toolkit), инструмента для защиты приложений от атак, следует обновить его до новой версии 5.1, перед применением сегодняшних обновлений Internet Explorer. Microsoft заявила, что обновления вызывают проблемы у пользователей EMET версии 5.0.

Обновление MS14-066 также включает в себя поддержку новых наборов шифров SSL/TLS. Новые наборы «… работают в режиме Galois/counter mode (GCM), и два из них предлагают совершенную прямую секретность (PFS) с помощью обмена ключами DHE вместе с аутентификацией RSA».

Microsoft также выпустила новую версию Flash Player, интегрированную в Internet Explorer 10 и 11, исправляющую уязвимости, описанные сегодня Adobe.

Новая версия средства удаления вредоносных программ Windows Malicious Software Removal Tool (KB890830) устраняет вредоносные программы семейств Win32/Tofsee и Win32/Zoxpng, в соответствии с блогом Центра защиты от вредоносных программ Microsoft.

Microsoft также выпустила несколько обновлений, не связанных с безопасностью.