Корпорация Microsoft выпустила семь
бюллетеней безопасности, описывающих дыры
в операционных системах Windows и
сопутствующих приложениях.

Наибольшую опасность представляют
уязвимости в компонентах Task Scheduler, HTML Help и
showHelp ОС Windows. Модуль Task Scheduler позволяет
запускать программы или выполнить какие-либо
действия на компьютере по расписанию.
Ошибка в данном модуле связана с
неправильной проверкой имен приложений,
что может приводить к переполнению буфера.
Результатом атаки может стать захват
полного контроля над машиной-жертвой.
Опасности подвержены компьютеры,
работающие под управлением Windows 2000/ХР, а
также Windows NT 4.0 с установленным браузером
Internet Explorer шестой версии. Загрузить заплатку
можно отсюда.

Дыры в компонентах HTML Help и showHelp также
позволяют злоумышленникам захватить
полный контроль над удаленным ПК. В первом
случае проблема связана с неправильной
проверкой файлов помощи. Для реализации
нападения хакеру необходимо заманить
жертву на сформированный особым образом
веб-сайт или послать ей сообщение в формате
HTML. В свою очередь, ошибка в showHelp
проявляется при обработке специально
составленных URL и может приводить к
выполнению на компьютере вредоносного кода.
Уязвимостям подвержены все версии
операционных систем Windows. Дополнительную
информацию о дырах и патчи можно найти в
бюллетене MS04-023.

Еще четыре бюллетеня, MS04-019, MS04-020, MS04-021 и
MS04-024, охарактеризованы софтверным гигантом
как важные. Первый, MS04-019,
описывает дыру в ОС Windows 2000. Ошибка связана с
неправильной работой приложения Utility Manager и
может применяться для поднятия уровня
привилегий локального пользователя.
Похожая проблема присутствует и в
операционных системах Windows NT 4.0, правда,
связана она с компонентом POSIX. Задействовав
ошибку, зарегистрированный локальный
пользователь может получить полный
контроль над ПК. Бюллетень MS04-021
закрывает дыры в Microsoft Internet Information Server (IIS) 4.0
операционных систем Windows NT Workstation 4.0 и Windows NT
Server 4.0. Из-за ошибки переполнения буфера при
обработке постоянных редиректов
злоумышленник может выполнить на удаленной
машине произвольный код. Наконец, бюллетень
MS04-024
описывает дыру в компоненте Windows Shell,
посредством которой на ПК жертвы может быть
запущена вредоносная программа. Для
реализации атаки пользователя необходимо
заманить на специально составленный сайт.

Последний бюллетень, MS04-018,
закрывает уязвимости в почтовых клиентах
Outlook Express версий 5.5 и 6.0. Ошибка при проверке
заголовков электронных сообщений может
использоваться для проведения DoS-атак. Дыра
получила рейтинг низкой опасности.

Оставить мнение