Microsoft выпустила обновление безопасности, которое раз и навсегда закрывает
"ядерную" уязвимость, используемую пресловутой вредоносной инфекцией
Duqu.

Обновление последнего Вторника Патчей компании включает 13 бюллетеней,
которые устраняют уязвимости в Windows, Office и Internet Explorer. Три
уязвимости были оценены как имеющие "критический" риск, в то время как
оставшиеся 10 классифицированы как "важные".

Среди трех критических фиксов имеется уязвимость в компоненте Windows
TrueType. Воздействуя на уязвимость при помощи специально разработанной
веб-страницы, злоумышленник может спровоцировать аварийный отказ и удаленно
выполнить код на выбранной системе.

Считалось, что такая техника использовалась для распространения вредоносной
программы Duqu. Целевая атака инфицировала большое количество систем в Северной
Африке и на Среднем Востоке, и бытует мнение, что она была направлена на
выведение из строя промышленных систем в Иране.

Microsoft выпустила
временный фикс
для уязвимости в начале ноября. Декабрьский фикс имеет своей
целью предоставить окончательное решение для устранения уязвимости.

Другие критические патчи в обновлении включают kill bits для предотвращения
атак на компоненты ActiveX, которые могут позволить удаленное выполнение кода.
Также имеется обновление для устранения уязвимости в Windows Media Player,
позволяющей удаленное выполнение кода.

10 "важных" фиксов включают обновления для устранения уязвимостей удаленного
выполнения кода и превышения привилегий в Windows, Office и Internet Explorer.

Джим Уоллер, руководитель McAfee Threat Intelligence Services отметил, что
обновление связано с подготовкой Adobe к выпуску своего собственного обновления.

"Не только у Microsoft большой Вторник Патчей в этом месяце, Adobe также
выпустит патчи для Adobe Reader, Acrobat 9 и 10x", — сообщил Уоллер. "0-day
уязвимости закрываются как в патчах Microsoft, так и в патчах Adobe ".



Оставить мнение