Microsoft закрыла рекордное количество (64) уязвимостей в Windows, Office и
пяти других пакетах программного обеспечения. Многие из данных багов позволяли
злоумышленникам удаленно устанавливать вредоносные программы на компьютеры
конечных пользователей.

Наиболее важные фиксы направлены на устранение уязвимости в браузере Internet
Explorer, которая была показана на соревновании хакеров Pwn2Own, проходившем в
прошлом месяце . Несмотря на то, что подробности проведения атаки держались в
секрете, хакеры начали эксплуатировать критическую уязвимость уже вне конкурса,
предупредила Microsoft. Данная уязвимость под названием use-after-free имеется в
восьмой и более ранних версиях браузера Microsoft.

Еще одним главным приоритетом стали обновления, которые закрывают критические
уязвимости в выполнении Windows сетевых запросов при помощи SMB. Отправляя
искаженные пакеты, злоумышленники могут, в конечном счете, удаленно
устанавливать вредоносные программы на уязвимые компьютеры без участия
пользователя.

Исследователи предупредили, что уязвимость может эксплуатироваться для
установки самовоспроизводящихся червей. Это очень напоминает уязвимость,
существовавшую в 2008 году. Даже после того, как Microsoft выпустила критический
патч для уязвимости, двери для червя Conficker, который захватил миллионы
компьютеров, по-прежнему открыты.

Среди большого количества выпущенных патчей также предлагает средство для
устранения еще одной уязвимости во всех поддерживаемых версиях Windows, которая,
по словам Google, была использована в "политически мотивированных атаках против
активистов". Обновление MS11-026 направлено на устранение проблемы, связанной с
парсингом Windows веб-страниц, содержащих контент с форматом MIME.

Microsoft также представила две утилиты, которые разработаны для
предотвращения атак с использованием вредоносных программ. Одна из них расширяет
возможности защиты, известной как Office File Validation для более старых версий
Office. Функция, которая ранее была доступна лишь для пользователей Office 2010,
поможет большему количеству людей определить вредоносные Office файлы путем их

сканирования и проверки перед открытием
.

Вторая утилита является

обновлением компонента winload.exe
, который помогает определить драйверы,
которые могут применяться для установки вредоносных программ.

Из 17 бюллетеней 9 отмечены как "критические". Данное обозначение обычно
используется для уязвимостей, которые могут быть использоваться удаленно для
установки вредоносных программ или кражи секретной пользовательской информации.
Оставшиеся восемь бюллетеней оценены как "важные".

Microsoft предлагает краткий обзор результатов Patch Tuesday (Вторника Патчей)

здесь
и оценку рисков по бюллетеням

здесь
. Как всегда, SANS предоставляет полезную сводную информацию
здесь.



Оставить мнение