Мероприятия

Апрельский патч-вторник от Microsoft: не проходите мимо

В этом месяце Microsoft выпускает 17 бюллетеней, закрывающих 63 уязвимости в различных продуктах Windows. Из этих уязвимостей 12 обозначены как «критические», 51 отмечена как «важная».

Около половины уязвимостей закрываются бюллетенем MS11-034. Это уязвимости вида Elevation of Privilege в ядре Windows.

Уязвимости Elevation of Privilege получили широкое распространение с ростом популярности Windows 7 и «песочниц» (sandboxes). Такие уязвимости могут использоваться для обхода контроля учетных записей (UAC), что позволяет программе без ведома пользователя получить полные привилегии администратора.

В последнее время наметилась тенденция: количество EoP-уязвимостей в новых продуктах Microsoft превосходит количество уязвимостей вида Remote Code Execution. Высока вероятность того, что в ближайшие месяцы эта тенденция сохранится.

В этом месяце Microsoft также выпустит две рекомендации по безопасности для Windows и Office.

Новые рекомендации по безопасности для Windows касаются 64-битного ядра версий 6.0 и 6.1 – Windows Vista и Windows 7 соответственно. Документ посвящен проблеме, связанной с запретом на использование неподписанных драйверов. Я считаю, что вместо этих рекомендаций следовало бы выпустить обновление безопасности, поскольку они касаются целостности ядра операционной системы. По мере того как атаки становятся все более изощренными, целостность операционной системы приобретает все большее значение. Удивительно, что Microsoft отказывается это признать.

В новых рекомендациях по безопасности для Office речь идет об установке Office File Validation (системы валидации файлов) для Office 2003 и 2007.

Эта функция, впервые появившаяся в Office 2010, определяет, соответствует ли документ (более ранних версий Office) заявленному формату файла. Файлы, формат которых не соответствует спецификации, открываться не будут. Это безусловно полезное нововведение, однако оно не решает проблему zero-day эксплойтов для Adobe Flash Player, которые весьма популярны в последнее время и используют не ошибку в коде, а стандартную функцию Word.

Будем надеяться, что позднее Microsoft сможет портировать «песочницу» Office 2010 на предыдущие версии – это позволит ограничить распространение zero-day экплойтов для Adobe Flash.

Также в данном релизе Microsoft наконец закрывает уязвимость в MHTML. Уязвимость CVE-2011-0096 обнаружена уже некоторое время назад. Она использовалась в ходе целевых атак вскоре после прошлого вторничного обновления.

Бюллетень MS11-019 закрывает уязвимость в SMB-браузере, которая была обнаружена в феврале.

Как всегда, рекомендуем вам как можно быстрее установить выпущенные патчи.

Апрельский патч-вторник от Microsoft: не проходите мимо

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике