rubelnimbuzz / bm2

Automatically exported from code.google.com/p/bm2
GNU General Public License v2.0
0 stars 0 forks source link

по просьбе подглуповатого адвайса #189

Closed GoogleCodeExporter closed 8 years ago

GoogleCodeExporter commented 8 years ago
В этом месяце Microsoft выпускает 17 бюллетеней, 
закрывающих 63 уязвимости в различных 
продуктах Windows. Из этих уязвимостей 12 
обозначены как «критические», 51 отмечена 
как «важная».

Около половины уязвимостей закрываются 
бюллетенем MS11-034. Это уязвимости вида Elevation 
of Privilege в ядре Windows.
Уязвимости Elevation of Privilege получили широкое 
распространение с ростом популярности Windows 
7 и «песочниц» (sandboxes). Такие уязвимости 
могут использоваться для обхода контроля 
учетных записей (UAC), что позволяет 
программе без ведома пользователя 
получить полные привилегии администратора.

В последнее время наметилась тенденция: 
количество EoP-уязвимостей в новых 
продуктах Microsoft превосходит количество 
уязвимостей вида Remote Code Execution. Высока 
вероятность того, что в ближайшие месяцы 
эта тенденция сохранится.

В этом месяце Microsoft также выпустит две 
рекомендации по безопасности для Windows и Office.
Новые рекомендации по безопасности для 
Windows касаются 64-битного ядра версий 6.0 и 6.1 
– Windows Vista и Windows 7 соответственно. 
Документ посвящен проблеме, связанной с 
запретом на использование неподписанных 
драйверов. Я считаю, что вместо этих 
рекомендаций следовало бы выпустить 
обновление безопасности, поскольку они 
касаются целостности ядра операционной 
системы. По мере того как атаки становятся 
все более изощренными, целостность 
операционной системы приобретает все 
большее значение. Удивительно, что Microsoft 
отказывается это признать.

В новых рекомендациях по безопасности для 
Office речь идет об установке Office File Validation 
(системы валидации файлов) для Office 2003 и 2007.
Эта функция, впервые появившаяся в Office 2010, 
определяет, соответствует ли документ 
(более ранних версий Office) заявленному 
формату файла. Файлы, формат которых не 
соответствует спецификации, открываться 
не будут. Это безусловно полезное 
нововведение, однако оно не решает 
проблему zero-day эксплойтов для Adobe Flash Player, 
которые весьма популярны в последнее время 
и используют не ошибку в коде, а 
стандартную функцию Word.
Будем надеяться, что позднее Microsoft сможет 
портировать «песочницу» Office 2010 на 
предыдущие версии – это позволит 
ограничить распространение zero-day экплойтов 
для Adobe Flash.

Также в данном релизе Microsoft наконец 
закрывает уязвимость в MHTML. Уязвимость 
CVE-2011-0096 обнаружена уже некоторое время 
назад. Она использовалась в ходе целевых 
атак вскоре после прошлого вторничного 
обновления.

Бюллетень MS11-019 закрывает уязвимость в 
SMB-браузере, которая была обнаружена в 
феврале.

Как всегда, рекомендуем вам как можно 
быстрее установить выпущенные патчи.

securelist.com

Original issue reported on code.google.com by cons...@gmail.com on 15 Apr 2011 at 2:57

GoogleCodeExporter commented 8 years ago

Original comment by vitalyster on 15 Apr 2011 at 4:30