...

среда, 14 августа 2013 г.

Microsoft выпустили очередной набор обновлений, август 2013

Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (8 августа) секьюрити-фиксы покрывают более 20 уникальных уязвимостей (3 исправления со статусом Critical и 5 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь . Одно из обновлений MS13-059 нацелено на исправление одиннадцати Critical уязвимостей в браузере Internet Explorer (начиная с 6-й версии и заканчивая новейшим IE 10 для всех ОС Windows XP — 8 — RT, x32 и x64, серверных версий ОС как Moderate). Уязвимости относятся к типу Remote Code Execution и могут использоваться для скрытной установки вредоносного кода (drive-by). Для применения исправления нужна перезагрузка.

Обновление MS13-063 устраняет уязвимости CVE-2013-2556, CVE-2013-3196, CVE-2013-3197, CVE-2013-3198 типа Elevation of Privelege в 32-битных Windows XP, Windows Server 2003, Windows 8 и во всех версиях Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2. CVE-2013-2556 присутствует в коде реализации Address Space Layout Randomization (ASLR). Уязвимость позволяет атакующему обойти возможности ASLR и заранее рассчитать нужный адрес загрузки компонента в памяти. Т. е. такая возможность потенциально может быть частью эксплойта, который эксплуатирует другую уязвимость типа Remote Code Execution для удаленного исполнения кода. Другие три уязвимости присутствуют в коде ядре и связаны с использованием memory-corruption в NT Virtual DOS Machine (NTVDM) для запуска своего кода в режиме ядра. Эти уязвимости были обнаружены ресерчерами VUPEN в рамках Pwn2Own 2013.



Критическое обновление MS13-061 устраняет три RCE уязвимости (CVE-2013-2393, CVE-2013-3776, CVE-2013-3781) в Microsoft Exchange Server 2007, 2010 и 2013. Уязвимости могут быть использованы злоумышленниками через специально сформированный файл при его просмотре через интерфейс в браузере Outlook Web Access. При этом атакующий может запустить произвольный код на Exchange Server.


Обновление MS13-062 устраняет уязвимость CVE-2013-3175 типа Elevation of Privelege, которая присутствует во всех версиях ОС Windows XP — 8 — RT, x32 и x64 в Remote Procedure Call (RPC). Атакующий может воспользоваться ошибкой при обработке ОС асинхронных RPC-запросов и повысить свои привилегии. Exploit code likely.


Другое Critical обновление MS13-060 устраняет уязвимости в устаревших Windows XP и Windows Server 2003 (Unicode Scripts Processor). Уязвимость может привести к удаленному выполнению произвольного кода в системе (RCE).



Обновление MS13-064 устраняет уязвимость CVE-2013-3182 типа Denial of Service, которая присутствует в драйвере NAT (Windows Server 2012), ответственного за трансляцию IP-адресов. Специальным образом сформированный ICMP-пакет может привести к срабатыванию memory-corruption, что приведет к зависанию серверу до перезагрузки. Exploit code unlikely.


Обновление MS13-065 устраняет уязвимость CVE-2013-3183 типа Denial of Service в реализации протокола ICMPv6 для Windows Vista+. Через специальным образом сформированный сетевой пакет злоумышленник может спровоцировать зависание системы до перезагрузки. Exploit code unlikely.


Обновление MS13-066 устраняет уязвимость CVE-2013-3185 типа Information Disclosure в сервисе Active Directory Federation Services для Windows Server 2008, Server 2012. Атакующий может воспользоваться этой уязвимостью для получения информации аккаунта пользователя, которая позволит ему удаленно войти в систему. Exploit code unlikely.


1 – Exploit code likely

Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.


2 – Exploit code would be difficult to build

Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.


3 – Exploit code unlikely

Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.


Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).




be secure.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers. Five Filters recommends: 'You Say What You Like, Because They Like What You Say' - http://www.medialens.org/index.php/alerts/alert-archive/alerts-2013/731-you-say-what-you-like-because-they-like-what-you-say.html


Комментариев нет:

Отправить комментарий