Январское обновление безопасности продуктов Microsoft

9/01/2013 12:29

Компания Microsoft выпустила обещанные 7 бюллетеней безопасности, устраняющие 12 уязвимостей в компонентах ОС Windows, Office, MSXML, .NET Framework и System Center Operations Manager (SCOM). Среди представленных, два бюллетеня имеют критический уровень угроз, а пять - могут использоваться в хакерских атаках с целью получения полного контроля над системой. Наиболее опасными, по мнению Microsoft, являются уязвимости (CVE-2013-0006 и CVE-2013-0007) служб Microsoft XML Core Services всех версий. Обе эти уязвимости могут привести к удаленному выполнению программного кода через специально сформированный XML-документ. Не менее опасная уязвимость (CVE-2013-0011) исправлена в диспетчере очереди печати ОС Windows версии 7 и Server 2008. Напомним, что подобная уязвимость (CVE-2010-2729) была устранена Microsoft ранее, тогда она стала источником множественных хакерских атак и использовалась для распространения вирусов. Учитывая список ОС, подверженных новым уязвимостям, можно предположить, что данная уязвимость, могла быть использована для распространения вредоносного кода в бизнес секторе. Поэтому системные администраторы должны быть в курсе поговорки: "Если принтер начал печатать беспорядочный набор символов - атака не удалась." Это связано с тем, что при успешной атаке (помещение специально сформированной задачи на печать) принтер начинает печатать лишь в том случае, если на компьютере установлено исправление эксплуатируемой уязвимости, иначе происходит инфицирование системы. После получения доступа в систему, злоумышленник может использовать другие уязвимости в продуктах Microsoft для повышения своих привилегий или обхода ограничений безопасности, с целью завладения конфиденциальной информацией. Уязвимости, которые предоставляют такие возможности также были устранены в январском обновление. Возможность повышения привилегий устранена в функциях библиотек .NET Framework (CVE-2013-0001, CVE-2013-0002, CVE-2013-0003, CVE-2013-0004), драйвера ядра ОС Windows "Win32k.sys" (CVE-2013-0008), а также серверной веб-консоли System Center Operations Manager (SCOM) через XSS-уязвимости (CVE-2013-0009 и CVE-2013-0010). Перехват защищенного сетевого трафика протоколов SSLv3 и TLS становился возможным из-за уязвимости (CVE-2013-0013) компонента Microsoft Windows SSL/TLS во всех версиях Windows, кроме устаревших Windows XP и Server 2003. Последний бюллетень безопасности MS13-007, описывает устранение уязвимости (CVE-2013-0005) функций библиотеки .NET Framework, отвечающих за межсетевое взаимодействие по протоколу OData. Использование этой уязвимости позволяло злоумышленнику вызвать "отказ от обслуживания" уязвимого приложения, среди которых службы Windows Communication Foundation (WCF) и расширение Management OData IIS Extension веб-сервера IIS. Все обновления доступны на веб-сайте компании Microsoft и систему автоматического обновления.
Источник