НОВОСТЬ | 21.04.06 |
Корпорация Microsoft выпустила апрельское обновление, которое устраняет серьезные уязвимости в Windows, Office, Outlook Express и FrontPage Server Extensions. В одном только Internet Explorer было устранено десять "дыр", многим из которых присвоен статус "критическая".
Уязвимости в Windows охарактеризованы как критически опасные и, соответственно, могут использоваться с целью получения несанкционированного доступа к удалённому компьютеру и захвата контроля над ним. Первая проблема связана с компонентом RDS.Dataspace ActiveX. Для реализации нападения необходимо направить пользователю сформированное особым образом электронное сообщение или заманить его на вредоносный веб-сайт в интернете.
Вторая ошибка проявляется при взаимодействии Windows Explorer с определенными СОМ-объектами. Microsoft устранила критическую уязвимость в Internet Explorer CreateTextRange, которая две недели держала миллионы компьютеров беззащитными перед хакерами. С момента публикации 23 марта на хакерских
Дыры присутствуют во всех операционных системах Windows, в том числе Windows ХР со вторым сервис-паком и Windows Server 2003 SP1.
Выполнить произвольные деструктивные операции на машине жертвы можно и через дыру в почтовом клиенте Outlook Express версий 5.5 и 6.0. Для этого необходимо вынудить пользователя открыть в приложении специально созданный файл адресной книги в формате WAB (Windows Address Book). Обработка такого файла спровоцирует ошибку переполнения буфера и последующий запуск вредоносного кода. Дыра получила статус важной.
Что касается уязвимости в программе FrontPage Server Extensions, то она теоретически обеспечивает возможность проведения XSS-атак (Cross-Site Scripting). Данная брешь представляет умеренную опасность и присутствует в пакете FrontPage Server Extensions 2002.
Вскоре о казалось, что содержащийся в составе патча MS 06–015 новый файл Verclsid.exe конфликтует с принтерами, сканерами и фотоаппаратами
"Мы определили, что основные проблемы, возникающие у пользователей с патчем MS06–015/KB908531, вызваны несовместимостью между обновлением системы безопасности и программным компонентом, входящим в драйверы для техники НР", — сообщил представитель Microsoft Стивен Хуи (Steven Hui).
Огромное количество пользователей в конце прошлой недели обратилось на
На сегодняшний день есть данные о том, что обновление от Microsoft конфликтует также с приложениями, использующими определенные версии Java.
Пока неясно, насколько широко распространены эти проблемы среди корпоративных и частных пользователей, загрузивших обновление системы безопасности. Microsoft не дает комментариев по этому вопросу. Пока корпорация изучает ситуацию, потребители вынуждены самостоятельно искать решение проблемам.
Так, на сайте TechNet один из пользователей предложил просто переименовать файл verclsid.exe перед установкой. По словам Microsoft, файл verclsid.exe используется в патче MS06–015 для проверки
Другой пользователь предложил отключить все процессы с помощью диспетчера задач Windows, либо вовсе отключить автоматическое обновление и выждать неделю перед установкой патча. Microsoft не согласна с таким решением и считает, что установка MS06–015 важна потому, что он закрывает критическую уязвимость системы безопасности. Корпорация подчеркивает, что отключение функции автоматического обновления оставляет компьютеры беззащитными.
По данным одного из системных интеграторов, некоторые клиенты стали подумывать о полном отключении функции автоматического обновления Windows, чтобы не столкнуться с отказами системы при загрузке патчей. "Мы рекомендуем оставлять функцию автоматического обновления включенной, однако клиенты выражают понятное недоумение. Некоторые из них уже второй раз за прошлый год сталкиваются с ситуацией, когда выпускаемое Microsoft обновление приводит к нарушению работоспособности системы, — говорит президент Terabyte Computers Брайан Бергин (Brian Bergin). — Часть из них твердо решили отключить автоматическое обновление, чтобы иметь возможность устанавливать патчи самостоятельно после того, как их
По материалам КомпьюЛента и CNews.ru
INTERFACE Ltd. |
|