Апрельский патч-вторник от Microsoft: не проходите мимо

В этом месяце Microsoft выпускает 17 бюллетеней, закрывающих 63 уязвимости в различных продуктах Windows. Из этих уязвимостей 12 обозначены как «критические», 51 отмечена как «важная».

Около половины уязвимостей закрываются бюллетенем MS11-034. Это уязвимости вида Elevation of Privilege в ядре Windows.

Уязвимости Elevation of Privilege получили широкое распространение с ростом популярности Windows 7 и «песочниц» (sandboxes). Такие уязвимости могут использоваться для обхода контроля учетных записей (UAC), что позволяет программе без ведома пользователя получить полные привилегии администратора.

В последнее время наметилась тенденция: количество EoP-уязвимостей в новых продуктах Microsoft превосходит количество уязвимостей вида Remote Code Execution. Высока вероятность того, что в ближайшие месяцы эта тенденция сохранится.

В этом месяце Microsoft также выпустит две рекомендации по безопасности для Windows и Office.

Новые рекомендации по безопасности для Windows касаются 64-битного ядра версий 6.0 и 6.1 – Windows Vista и Windows 7 соответственно. Документ посвящен проблеме, связанной с запретом на использование неподписанных драйверов. Я считаю, что вместо этих рекомендаций следовало бы выпустить обновление безопасности, поскольку они касаются целостности ядра операционной системы. По мере того как атаки становятся все более изощренными, целостность операционной системы приобретает все большее значение. Удивительно, что Microsoft отказывается это признать.

В новых рекомендациях по безопасности для Office речь идет об установке Office File Validation (системы валидации файлов) для Office 2003 и 2007.

Эта функция, впервые появившаяся в Office 2010, определяет, соответствует ли документ (более ранних версий Office) заявленному формату файла. Файлы, формат которых не соответствует спецификации, открываться не будут. Это безусловно полезное нововведение, однако оно не решает проблему zero-day эксплойтов для Adobe Flash Player, которые весьма популярны в последнее время и используют не ошибку в коде, а стандартную функцию Word.

Будем надеяться, что позднее Microsoft сможет портировать «песочницу» Office 2010 на предыдущие версии – это позволит ограничить распространение zero-day экплойтов для Adobe Flash.

Также в данном релизе Microsoft наконец закрывает уязвимость в MHTML. Уязвимость CVE-2011-0096 обнаружена уже некоторое время назад. Она использовалась в ходе целевых атак вскоре после прошлого вторничного обновления.

Бюллетень MS11-019 закрывает уязвимость в SMB-браузере, которая была обнаружена в феврале.

Как всегда, рекомендуем вам как можно быстрее установить выпущенные патчи.

Публикации на схожие темы

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *