Программное обеспечение

Апрельский патч-вторник от Microsoft: не проходите мимо

В этом месяце Microsoft выпускает 17 бюллетеней, закрывающих 63 уязвимости в различных продуктах Windows. Из этих уязвимостей 12 обозначены как «критические», 51 отмечена как «важная».

Около половины уязвимостей закрываются бюллетенем MS11-034. Это уязвимости вида Elevation of Privilege в ядре Windows.

Уязвимости Elevation of Privilege получили широкое распространение с ростом популярности Windows 7 и «песочниц» (sandboxes). Такие уязвимости могут использоваться для обхода контроля учетных записей (UAC), что позволяет программе без ведома пользователя получить полные привилегии администратора.

В последнее время наметилась тенденция: количество EoP-уязвимостей в новых продуктах Microsoft превосходит количество уязвимостей вида Remote Code Execution. Высока вероятность того, что в ближайшие месяцы эта тенденция сохранится.

В этом месяце Microsoft также выпустит две рекомендации по безопасности для Windows и Office.

Новые рекомендации по безопасности для Windows касаются 64-битного ядра версий 6.0 и 6.1 – Windows Vista и Windows 7 соответственно. Документ посвящен проблеме, связанной с запретом на использование неподписанных драйверов. Я считаю, что вместо этих рекомендаций следовало бы выпустить обновление безопасности, поскольку они касаются целостности ядра операционной системы. По мере того как атаки становятся все более изощренными, целостность операционной системы приобретает все большее значение. Удивительно, что Microsoft отказывается это признать.

В новых рекомендациях по безопасности для Office речь идет об установке Office File Validation (системы валидации файлов) для Office 2003 и 2007.

Эта функция, впервые появившаяся в Office 2010, определяет, соответствует ли документ (более ранних версий Office) заявленному формату файла. Файлы, формат которых не соответствует спецификации, открываться не будут. Это безусловно полезное нововведение, однако оно не решает проблему zero-day эксплойтов для Adobe Flash Player, которые весьма популярны в последнее время и используют не ошибку в коде, а стандартную функцию Word.

Будем надеяться, что позднее Microsoft сможет портировать «песочницу» Office 2010 на предыдущие версии – это позволит ограничить распространение zero-day экплойтов для Adobe Flash.

Также в данном релизе Microsoft наконец закрывает уязвимость в MHTML. Уязвимость CVE-2011-0096 обнаружена уже некоторое время назад. Она использовалась в ходе целевых атак вскоре после прошлого вторничного обновления.

Бюллетень MS11-019 закрывает уязвимость в SMB-браузере, которая была обнаружена в феврале.

Как всегда, рекомендуем вам как можно быстрее установить выпущенные патчи.

Апрельский патч-вторник от Microsoft: не проходите мимо

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике