Microsoft выпустила в этом месяце 12 бюллетеней безопасности закрывающие 22
уязвимости, в том числе нулевого дня, в Windows, Internet Explorer и IIS.

Всего в февральский вторник вышло 3 критических обновления, - два для Windows
и одно для Internet Explorer. Последнее относится к проблеме с CSS, которая
давала возможность удаленного исполнения кода "в случае, если пользователь
просматривал специально созданную веб-страницу в IE или же открывал корректный
HTML файл, загружавший специальную библиотеку", говорится в обзоре бюллетеней
безопасности Microsoft за февраль 2011.

"Данные Симантек показывают, что из 6 закрытых публичных уязвимостей, ошибка
обработки CSS в Internet Explorer чаще всего использовалась для хакерских атак",
- говорит Джошуа Талбот, менеджер Symantec Security Response.

"Подобные атаки не слишком распространены, но недавно их количество резко
возросло. Системным администраторам стоит как можно скорее установить эти патчи,
особенно тем, кто не воспользовался
временным решением,
выпущенном в прошлом месяце
".

Фольфганг Кандек, главный инженер компании Qualys, отслеживающей уязвимости,
согласен, что системным администраторам нужно ставить обновление для IE в первую
очередь, но также отметил баг в IIS, который позволял удаленно запускать код
через FTP, а также удаленное выполнение кода через уязвимость в эскизах Windows.

Ну, и третий критический патч этого месяца связан с ошибкой в библиотеке
OpenType, добавил он.

"Поскольку в IE библиотека OpenType не используется, самый удобный способ
атаки закрыт, что заставляет злоумышленников пользоваться более хитрыми схемами,
- например через архивы, как в атаке MS11-06", - сказал Кандек.

"Но поскольку данная ошибка может быть использована с другими браузерами, мы
рекомендуем ставить и этот патч одним из первых".

Однако, две уязвимости нулевого дня все ещё не были исправлены, включая
ошибку в MHTML, которая проявляется на всех версиях Windows.

"Масштаб и воздействие уязвимости в MHTML весьма ограничены по сравнению с
другими уязвимостями нулевого дня", - говорит Джим Вальтер, начальник отдела
потенциальных угроз в McAfee Labs.

"По имеющейся на данный момент информации мы знаем, что успешный эксплоит
данной ошибки приведет к раскрытию конфиденциальной информации и даст
возможность запуска произвольных скриптов".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии