Программное обеспечение

Очередная порция патчей, март 2011

Очередная вторничная порция ежемесячных патчей Microsoft состоит из трех бюллетеней, закрывающих четыре уязвимости. Два бюллетеня касаются Windows, третий имеет отношение к Office. Уязвимости Windows касаются всех клиентских операционных систем, поддерживаемых в настоящий момент. Единственная критическая уязвимость месяца – в Windows Media. Вредоносный MS-DVR-файл позволяет осуществлять удаленное выполнение кода.

Затронутые продукты – Windows Media, Groove and Remote Desktop (удаленный рабочий стол). Исправлены две уязвимости в Windows Media. Все три продукта страдают от хорошо известной к настоящему времени уязвимости «Insecure Library Loading» (загрузка небезопасной библиотеки), которую мы много раз наблюдали за последнее время. Учитывая то, какие программы оказались затронуты и как они работают, маловероятно, что данные уязвимости станут массово эксплуатироваться.

Эта уязвимость имеет отношение к тому, как программы загружают DLL во время выполнения. Вместо того, чтобы загружать библиотеки из заранее заданного местонахождения, продукты вначале пытаются найти библиотеки в папке, где находится файл, который они пытаются прочесть. Поместив вредоносную библиотеку с заранее определенным именем в (удаленную) папку, где лежит файл, ассоциированный с соответствующей программой, киберпреступник может выполнить код.

Чтобы такие атаки были успешными, пользователь должен вручную запустить файл, ассоциированный с этими программами, например файл DVR-MS в случае Windows Media или файл RDP в случае Remote Desktop. Эти уязвимости, связанные с загрузкой небезопасных библиотек, отмечены как важные.

В данной порции патчей не были закрыты некоторые хорошо известные уязвимости; так, не было патча для CVE-2011-0096 и патча для уязвимости в протоколе Windows Browser. Хотя CVE-2011-0096 – это «всего лишь» XSS-уязвимость, ее не стоит недооценивать. Хотя эти уязвимости нечасто используются в массовых атаках, их несомненно используют в таргетированных атаках. Будем надеяться, что Microsoft сможет закрыть эту уязвимость в следующем месяце. Уязвимость в протоколе Windows Browser крайне сложно успешно эксплуатировать, и Microsoft может понадобиться провести серьезную работу, чтобы закрыть ее. Так что неудивительно, что заплата для этой уязвимости не вошла в выпуск патчей этого месяца.

Как всегда, мы рекомендуем установить патчи как можно быстрее.

Очередная порция патчей, март 2011

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике