Архив

Три патча для дыр Microsoft

Microsoft предупреждает об обнаружении ошибок в браузере Internet Explorer, Microsoft Commerce Server 2000 и программе XML Core Services версии 2.6 и выше.

Уязвимость в IE проявляется в версиях IE 5.01 SP2, 5.5 SP1, 5.5 SP2 и 6.0 и касается способа взаимодействия VB-скриптов одного фрейма браузера с контентом других фреймов. Уязвимость связана с проблемой защиты, которая возникает при попытках VB-скриптов читать данные из фрейма браузера, расположенного на другом домене. Как правило, такого не происходит. Но ошибка делает такой доступ возможным. Дыра дает возможность хакеру создавать веб-страницы или e-mail-сообщения в формате HTML, которые позволяют читать файлы на локальном диске пользователя или извлекать информацию с посещаемых им страниц. В последнем случае, злоумышленник может перехватывать номера кредитных карт и пароли пользователей. Хакер может читать только те локальные файлы, которые отображаются в браузере, такие как текстовые или HTML-файлы. Для этого ему необходимо знать точный путь к этим файлам. Патч, закрывающий данную уязвимость, можно скачать здесь.

Ошибка в Commerce Server 2000 позволяет хакеру проводить атаки типа DoS, а также вывести из строя сервер или выполнить на сервере любую программу. В ряде случаев, злоумышленник может распространить свой контроль на другие компьютеры в сети, к которым у Commerce Server есть доступ. Баг находится в файле AuthFilter, присутствующем в Commerce Server по умолчанию. Атакующий может отправить данные аутентификации, переполняющие буфер AuthFilter, что приводит к отказу AuthFilter или заставляет его выполнять нужный атакующему код. Заплатка доступна здесь.

Баг в XML Core Services версий 2.6 и выше (поставляются с Internet Explorer 6.0, SQL Server 2000 и всеми копиями Windows ХР) дает злоумышленнику возможность читать данные из компьютера пользователя. Уязвимость относится к элементу ActiveX (XMLHTTP), который позволяет веб-страницам отправлять и принимать данные формата XML по стандартному протоколу HTTP. Дело в том, что XMLHTTP осуществляет ненадежную проверку параметров безопасности некоторых типов запросов данных на веб-странице. Благодаря этому хакер, предварительно заманив юзера на свою веб-страницу, может запрашивать данные с жесткого диска пользователя, причем злоумышленник должен знать полный путь к файлу, который он желает прочесть. Патч можно скачать здесь.


Анна Григорьева

Три патча для дыр Microsoft

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике