Microsoft выпустила обновление безопасности, которое раз и навсегда закрывает
"ядерную" уязвимость, используемую пресловутой вредоносной инфекцией
Duqu.
Обновление последнего Вторника Патчей компании включает 13 бюллетеней,
которые устраняют уязвимости в Windows, Office и Internet Explorer. Три
уязвимости были оценены как имеющие "критический" риск, в то время как
оставшиеся 10 классифицированы как "важные".
Среди трех критических фиксов имеется уязвимость в компоненте Windows
TrueType. Воздействуя на уязвимость при помощи специально разработанной
веб-страницы, злоумышленник может спровоцировать аварийный отказ и удаленно
выполнить код на выбранной системе.
Считалось, что такая техника использовалась для распространения вредоносной
программы Duqu. Целевая атака инфицировала большое количество систем в Северной
Африке и на Среднем Востоке, и бытует мнение, что она была направлена на
выведение из строя промышленных систем в Иране.
Microsoft выпустила
временный фикс для уязвимости в начале ноября. Декабрьский фикс имеет своей
целью предоставить окончательное решение для устранения уязвимости.
Другие критические патчи в обновлении включают kill bits для предотвращения
атак на компоненты ActiveX, которые могут позволить удаленное выполнение кода.
Также имеется обновление для устранения уязвимости в Windows Media Player,
позволяющей удаленное выполнение кода.
10 "важных" фиксов включают обновления для устранения уязвимостей удаленного
выполнения кода и превышения привилегий в Windows, Office и Internet Explorer.
Джим Уоллер, руководитель McAfee Threat Intelligence Services отметил, что
обновление связано с подготовкой Adobe к выпуску своего собственного обновления.
"Не только у Microsoft большой Вторник Патчей в этом месяце, Adobe также
выпустит патчи для Adobe Reader, Acrobat 9 и 10x", - сообщил Уоллер. "0-day
уязвимости закрываются как в патчах Microsoft, так и в патчах Adobe ".