Microsoft и Adobe выпустили набор обновлений, июль 2014

    Компания выпустила набор обновлений для своих продуктов, которые исправляют 29 уникальных уязвимостей в компонентах ОС Windows и веб-браузере Internet Explorer. Два исправления имеют статус Critical и три Important. Критическое обновление MS14-037 исправляет 24 уязвимости во всех версиях браузера Internet Explorer 6-11 на всех ОС от Windows Server 2003 до Windows 8/8.1 (IE memory-corruption). С использованием этих уязвимостей атакующие могут удаленно исполнить код в браузере через специальным образом сформированную веб-страницу (т. н. drive-by downloads). Для применения исправления нужна перезагрузка.



    Еще одно критическое обновление MS14-038 закрывает уязвимость CVE-2014-1824 в компоненте журналирования Windows (Windows Journal) на Windows Vista+. Атакующие могут удаленно исполнить необходимый им код через специальным образом сформированный файл журнала Windows. Такой файл может быть расположен на вредоносном сайте, на который может быть перенаправлена жертва. Обновление исправляет необходимые данные в исполняемых файлах, которые отвечают за обработку файлов журналов (Jnwdrv.dll, Jnwdui.dll, Jnwmon.dll и др.).

    Обновление MS14-039 исправляет одну уязвимость CVE-2014-2781 типа Elevation of Privelege в компоненте т. н. экранной клавиатуры. Атакующие могут воспользоваться этой уязвимостью для поднятия своих привилегий до уровня текущего пользователя в процессе с низким Integrity Level (например, процесс вкладки Internet Explorer). Для этого используется возможность экранной клавиатуры (On-Screen Keyboard). Обновление вносит необходимые поправки в системные библиотеки, исправляя недочеты во взаимодействии программ, которые функционируют на разных уровнях Integrity Level (новые security-флаги в структурах KBDLLHOOKSTRUCT и MSLLHOOKSTRUCT). Exploit code likely.

    Обновление MS14-040 исправляет одну уязвимость CVE-2014-1767 типа Elevation of Privelege в драйвере afd.sys (Ancillary Function Driver), который реализует механизм сетевых сокетов в режиме ядра (Winsock TCP/IP). Обновление предназначено для пользователей всех поддерживаемых Microsoft ОС. При том условии, что атакующий имеет учетные данные для доступа к целевой системе, он может запустить специальное приложение, которое исполнит произвольный код в режиме ядра (user-mode restrictions escape). Кроме этого, вредоносный код также может воспользоваться эксплуатированием этой уязвимости для запуска своего кода в режиме ядра (Local Privelege Escalation эксплойт). Уязвимость присутствует в функции драйвера, которая отвечает за проверку параметров, переданных из пользовательского режима. Exploit code likely.

    Обновление MS14-041 исправляет одну уязвимость CVE-2014-2780 типа Elevation of Privelege в компоненте DirectShow. Атакующие могут воспользоваться эксплойтом к этой уязвимости для обхода ограничений sandbox или Integrity Level браузера (поднять свои привилегии до уровня текущего пользователя). При этом они должны использовать и другой эксплойт для удаленного исполнения кода. Exploit code likely.

    1 – Exploit code likely
    Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

    2 – Exploit code would be difficult to build
    Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

    3 – Exploit code unlikely
    Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

    Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).



    Компания Adobe выпустила набор обновлений APSB14-17 для Flash Player. Обновления исправляют три уязвимости: CVE-2014-0537, CVE-2014-0539, CVE-2014-4671, которые могут использоваться атакующими для утсновки вредоносного кода в систему («allow an attacker to take control of the affected system»).

    Мы рекомендуем обновить используемый вами Flash Player как можно скорее. Такие браузеры как Internet Explorer 10 & 11 на Windows 8/8.1 и Google Chrome обновляют свои версии Flash Player автоматически. Для IE см. обновляемое Security Advisory 2755801. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.



    image
    be secure.
    Метки:
    ESET NOD32 78,54
    Компания
    Поделиться публикацией
    Комментарии 4
    • 0
      Т.е. если я не пользуюсь ни флеш-плеером, ни IE, мне на эти обновления побоку? (ну кроме MS14-040)
    • 0
      Я так понимаю, олдскульные любители старой ламповой XP-шки нервно курят в сторонке?
      Оне должны страдать !?
      • 0
        Если вы что-то качаете через Updater, то МС таким образом гарантирует, что это обновление вам поможет, иначе они окажут какую-либо поддержку. Т.к. поддержку ХР они оказывать не хотят (и правильно, пора старушке на покой), то обновления через Updater поставить нельзя. Но обходные пути ятп есть.

        Та же история с Visual Studio (и некоторыми другими продуктами от МС). Если у вас есть образ (неважно откуда), вы можете ставить что хотите куда хотите, никаких проверок, ключей и лицензий не труебуют. Хотя все все понимают. Вот если вы решите что-то продать, скомпилированное в такой MSVS, то вам могут позвонить/написать и спросить номер лицензии, а до тех пор, пока вы «for home use» — ничего страшного. Все прекрасно понимают, почему такое распространение получили фотошоп и ХР, и как плохая антипиратская защита вместо убытков приносит долю рынка, и следовательно, намного большие барыши, чем потерянные деньги. МС взяли это на заметку, и ятп весьма нехило повысили популярность MSVS именно таким образом

      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

      Самое читаемое