Краткий обзор исправлений от Microsoft за январь 2011

В январе Microsoft выпустила первые два бюллетеня безопасности, в которых были устранены 3 уязвимости высокой степени опасности.

#
Уязвимый компонент
Описание уязвимости
Наличие эксплоита
Рейтинг опасности (Microsoft)
Рейтинг опасности (SecurityLab)

MS11-001

Небезопасная загрузка библиотеки в Microsoft Windows Backup  Эксплоит публично доступен. Уязвимость известна с августа 2010 г.

Важный

Высокий

Windows Backup Manager, Windows Vista

CVE-2010-3145
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = 7.8

MS11-002 Две уязвимости в компонентах Microsoft Data Access Components  Нет Критический Высокий
MDAC 2.8, 6.0

CVE-2011-0026
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 6.9

CVE-2011-0027
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

Согласно сообщению, в патче предусмотрено лишь два бюллетеня безопасности. В одном из них (MS11-002) представлены исправления критических ошибок в компоненте доступа к данным (Microsoft Data Access Component). При успешной атаке, злоумышленник мог получить доступ к компьютеру с локальными правами и удаленно запустить выполнение вредоносного кода, в случае если пользователь зайдет на определенную веб-страницу. Напомним, что данные ошибки были обнаружены во всех версиях операционной системы Windows и компания рекомендует ИТ администраторам уделить этому особое внимание.

Во втором бюллетене (MS11-001) исправлены ошибки, которые имеют статус "важных" и присутствуют в компоненте Windows Backup Manager всех версий Vista. Как отмечается, эксплуатация этих уязвимостей не была зафиксирована.

Однако в релизе компании ничего не говориться об устранении ошибок, обнаруженных в обозревателе Internet Explorer, которые уже эксплуатировались хакерами. Помимо этого, не устранены другие ошибки в системе безопасности операционной системы, позволяющие выполнение удаленного кода. Заметим, что код эксплойта для них давно опубликован в сети.


Страница сайта http://test.interface.ru
Оригинал находится по адресу http://test.interface.ru/home.asp?artId=24993