Microsoft выпустили набор обновлений, март 2014

в 19:03, , рубрики: patch tuesday, windows, Блог компании ESET NOD32, информационная безопасность, метки:

Microsoft выпустила серию обновлений для своих продуктов, которые закрывают 23 уникальных уязвимости (2 исправления со статусом Critical и 3 со статусом Important). Как обычно, одно из обновлений (MS14-012) нацелено на исправление восемнадцати Remote Code Execution (RCE) уязвимостей во всех версиях браузера Internet Explorer 6-11 на Windows XP SP3/ XP x64 SP2 до Windows 8.1/RT 8.1. Злоумышленники могут использовать специальным образом подготовленную веб-страницу для удаленного исполнения кода через браузер (drive-by). Обновление также закрывает IE10 use-after-free уязвимость CVE-2014-0322 (SA 2934088), которая ранее использовалась в направленных атаках. Для применения обновления нужна перезагрузка.

Microsoft выпустили набор обновлений, март 2014

Другое критическое обновление MS14-013 устраняет double-free-уязвимость CVE-2014-0301 (RCE) в компоненте DirectShow (qedit.dll) для всех ОС начиная с Windows XP и заканчивая 8.1. Атакующие могут использовать специальным образом сформированный файл изображения (JPEG) для исполнения произвольного кода в системе.

Обновление MS14-014 устраняет уязвимость CVE-2014-0319 в платформе Silverlight v5. Уязвимость имеет тип Security Feature Bypass и позволяет атакующим обходить DEP&ASLR для библиотеки этой платформы, что облегчает разработку стабильных RCE-эксплойтов для удаленного исполнения кода через браузер. Important.

Обновление MS14-015 закрывает две уязвимости CVE-2014-0300 и CVE-2014-0323 в драйвере win32k.sys для всех ОС. Первая уязвимость имеет тип Elevation of Privilege и может использоваться атакующими для повышения своих привилегий в системе до максимального уровня (SYSTEM), вторая уязвимость имеет тип Information Disclosure. Используя первую уязвимость атакующие могут обеспечить себе выход за пределы ограничений песочницы веб-браузера (browser sandbox escape) и/или запустить свой код в режиме ядра. Используя такой подход в связке с RCE-эксплойтом для удаленного исполнения кода атакующие могут выполнить свой код в системе жертвы через специальным образом сформированную веб-страницу даже в случае использования sandbox-технологий браузером (как напр. в Internet Explorer 7+ на Vista+ Integrity Level и Google Chrome). Important. Exploit code likely.

Обновление MS14-016 закрывает Security Feature Bypass уязвимость CVE-2014-0317 в компоненте Security Account Manager Remote (SAMR) для Windows XP — 2008 Server & 2012 Server. Important.

1 – Exploit code likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 – Exploit code would be difficult to build
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 – Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.

Автор: esetnod32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js