НОВОСТЬ | 03.02.06 |
Корпорация Microsoft выпустила очередное обновление для своих операционных систем Windows вне ежемесячного цикла, что объясняется досрочно завершившимся тестированием.
Дыра, о которой идет речь, позволяет получать несанкционированный доступ к удаленному компьютеру и выполнять на нем произвольный вредоносный код. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть сформированный особым образом графический файл в формате WMF (Windows Metafile). Как отмечается в бюллетене безопасности MS06-001, проблема связана с ошибками в модуле Graphics Rendering Engine.
Брешь, охарактеризованная как критически опасная, присутствует в операционных системах Microsoft Windows 2000, Windows ХР (в том числе 64-битной версии) и Windows Server 2003 (в том числе с первым сервис-паком). Примечательно, что в ноябре прошлого года корпорация Microsoft уже устраняла критическую дыру, связанную с обработкой файлов в формате WMF.
Microsoft выпустила первую в новом году серию патчей для своих программных продуктов 10 января. Согласно предварительной информации, дыры были найдены в операционных системах Windows, пакетах Microsoft Exchange и Microsoft Office. По крайней мере, две уязвимости получили статус критически опасных. Кроме того, будет выпущена обновленная версия утилиты для обнаружения наиболее распространенных вредоносных программ - Microsoft Windows Malicious Software Removal Tool.
В декабрьской серии больше всего дыр было устранено в браузере Internet Explorer. Как сообщается в бюллетене безопасности MS05-054, одна из проблем связана с особенностями отображения диалоговых окон, информирующих пользователя о загрузке файлов из Сети. Для реализации нападения злоумышленнику необходимо создать специальную веб-страницу и заманить на нее жертву. В случае успешной атаки на удаленном компьютере может быть выполнен произвольный вредоносный код.
Еще одна ошибка в Internet Explorer предоставляет злоумышленнику возможность получить адрес посещаемой пользователем страницы даже в том случае, если применяется защищенное HTTPS -соединение. Ошибка, возникающая при обработке определенных COM-объектов в процессе просмотра ресурсов в интернете, может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному ПК.
Наконец, еще одна дыра в Internet Explorer может быть задействована через сформированные особым образом DOM-объекты (Document Object Model). Результатом атаки может стать выполнение на машине произвольного вредоносного кода. Уязвимости, охарактеризованные как критически опасные, присутствуют в браузере IE версий 5.01, 5.5 и 6.0.
Помимо кумулятивного патча для Internet Explorer корпорация Microsoft выпустила заплатку для дыры в операционной системе Windows 2000. Из-за ошибки, возникающей в процессе обработки списка очереди APC (Asynchronous Procedure Call), нападающий может повысить уровень своих привилегий в системе. Правда, задействовать брешь удаленно невозможно, в связи с чем она получила статус важной.
По материалам compulenta. ru
INTERFACE Ltd. |
|