НОВОСТЬ | 10.03.06 |
Корпорация Microsoft выпустила очередную порцию патчей для своих программных продуктов. Дыры обнаружены в операционных системах Windows последних версий, офисных приложениях и медиаплеере Windows Media Player.
Наибольшую опасность представляет уязвимость в Windows Media Player. Проблема связана с особенностями обработки медиаплеером графических файлов в формате BMP. Для реализации нападения злоумышленнику необходимо вынудить жертву открыть при помощи уязвимого приложения сформированное особым образом изображение, которое, например, может быть размещено на веб-сайте в интернете. Дыра теоретически обеспечивает возможность выполнения на удаленном компьютере произвольных операций, в связи с чем была охарактеризована как критически опасная. Заплатки настоятельно рекомендуется установить пользователям Windows Media Player версий 7.1, 9 и 10.
Кроме того, произвольный код в системе может быть выполнен в том случае, если плагин Windows Media Player применяется для воспроизведения мультимедийного контента через альтернативные браузеры (Internet Explorer данная проблема не затрагивает). Сценарий атаки сводится к созданию вредоносной веб-страницы, на которую злоумышленник должен заманить жертву. Заплатки выпущены для операционных систем Windows 2000, Windows ХР и Windows Server 2003. Брешь получила статус важной.
Еще две дыры, охарактеризованные корпорацией Microsoft как важные, обнаружены в модификациях Windows ХР и Windows Server 2003 (в том числе 64-разрядных вариантах ОС). Одна из ошибок выявлена в службе Web Client service, и может эксплуатироваться авторизованным пользователем с целью выполнения на компьютере произвольных действий. Вторая дыра позволяет организовать DoS-атаку на удаленный компьютер посредством сформированных специальным образом IGMP-пакетов (Internet Group Management Protocol - протокол управления группами в интернете).
Уязвимость, связанная с системой преобразования символов IME (Input Method Editor) для корейского языка, предоставляет злоумышленникам возможность повысить уровень своих привилегий. Данная брешь присутствует в операционных системах Windows последних версий, а также приложениях Microsoft Office 2003.
Наконец, еще одна дыра, охарактеризованная как важная, позволяет получить несанкционированный доступ к данным, хранящимся в папке временных файлов интернета (Temporary Internet Files). Для реализации атаки нападающему необходимо разместить на веб-сайте сформированную особым образом презентацию PowerPoint и затем заманить на этот сайт жертву. Брешь присутствует в приложении PowerPoint 2000.
Новые дыры были найдены в операционных системах Microsoft Windows и браузере Internet Explorer.
Уязвимость в IE, по информации Microsoft, может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных действий. Проблема связана с некорректной обработкой сформированных специальным образом графических файлов в формате WMF (Windows Metafile). Для реализации нападения необходимо заманить жертву на веб-сайт, содержащий вредоносное изображение. Кроме того, атака может быть проведена посредством отправки пользователю электронного сообщения с вложенным WMF-файлом.
Microsoft подчеркивает, что данная брешь не имеет отношения к похожей уязвимости, устраненной в начале текущего года. Тогда из-за высокой опасности дыры Microsoft пришлось выпустить обновление вне ежемесячного цикла. Новая уязвимость представляет угрозу только для пользователей Internet Explorer 5.01 и Internet Explorer 5.5, на чьих компьютерах, соответственно, установлены операционные системы Microsoft Windows 2000 и Microsoft Windows Millennium. Патча для дыры пока не существует, в связи с чем Microsoft рекомендует обновить браузер до шестой версии.
Что касается дыры в Windows, то она теоретически может использоваться злоумышленниками с целью повышения уровня привилегий в системе. Проблема актуальна для Windows XP с первым сервис-паком и Windows Server 2003. Заплатка для этой уязвимости пока также отсутствует, однако, как отмечается в бюллетене безопасности Microsoft, защититься от возможных атак можно путем установки второго пакета обновлений для Windows ХР и первого сервис-пака для Windows Server 2003. Кстати, двое исследователей из Принстонского университета уже привели пример вредоносного кода, позволяющего через дыру поднять привилегии в приложениях сторонних разработчиков для операционных систем Windows.
По материалам compulenta.ru
INTERFACE Ltd. |
|