Новая порция "дыр" от Microsoft

Lessnick

Well-known member
VIP
Сообщения
1,188
Реакции
2,683
В следующий вторник, 13 апреля, Microsoft выпустит внушительную порцию патчей для своих программных продуктов.

Компания опубликует 11 бюллетеней безопасности с описанием 25 уязвимостей в операционных системах Windows всех версий (в том числе Windows 7 и Windows Server 2008), офисных приложениях, а также почтовом сервере Exchange Server.

В пяти бюллетенях можно будет найти сведения о критически опасных «дырах», которые теоретически позволяют захватить полный контроль над удаленным компьютером. Оставшиеся уязвимости названы «важными» и «умеренно опасными».

Отмечается, что в число «заплаток» войдет патч для «дыры» в реализации протокола Server Message Block (SMB), которая была найдена в ноябре прошлого года. Известно, что она позволяет организовывать DoS-атаки, пишет Компьюлента.

Загрузить апдейты, а также обновленную версию утилиты Malicious Software Removal Tool для устранения наиболее распространенных вредоносных программ можно будет через службы Windows Update, Microsoft Update и встроенные в Windows средства автоматического обновления.

Кроме того, в предстоящий вторник очередную порцию патчей также выпустит компания Adobe Systems; обновления затронут программы Reader и Acrobat.
 

Yuraved

Дед Юравед
Команда форума
Гуру
Сообщения
5,364
Реакции
14,400
Чего бы ещё от них ожидать - как бы ты ни радовался новой системе, но заплатки всё равно шить придётся.....:err:
 

allegro

Well-known member
VIP
Сообщения
12,052
Реакции
21,966
Опять напишут мегабайт этак на 300...:greeting:
 

di_con

Ветеран
Ветеран
Сообщения
6,489
Реакции
3,948
Microsoft предупредила об уязвимости в 64-битных Windows 7 и Server 2008 R2
Корпорация Microsoft предупредила пользователей об обнаружении новой серьезной уязвимости в 64-битных операционных системах Windows 7 и Windows Server 2008 R2. Эксплуатация этой уязвимости может привести ко взлому компьютера и доступу к пользовательским данным.

Обнаруженный баг кроется в системе Windows Canonical Display Driver, которая отвечает за работу основного графического интерфейса системы. Также эта система именуется Graphics Device Interface (GDI). По словам Джерри Брайента, менеджера Microsoft Security Response Center, уязвимость затрагивает все 64-битные ОС, где используется интерфейс Aero. В настольной ОС Windows 7 он включен по умолчанию, тогда как на Windows Server 2008 R2 он является опциональным.

"Эксплуатация этой уязвимости может привести к захвату данных компьютера, полному зависанию системы и несанкционированному перезапуску компьютера. Выполнение злонамеренного кода тут теоретически возможно, но на практике это сделать довольно сложно из-за особенностей работы памяти ядра и механизма Address Space Layout Randomization (ASLR)", - говорит он.

По пятибалльной шкале опасности новая уязвимость была оценена на три балла. В корпорации говорят, что исправление данной уязвимости следует ожидать в течение ближайших 30 календарных дней. "Мы сейчас заняты разработкой обновления для Windows", - отметил он.

Технические эксперты говорят, что локализовать уязвимость также можно и через отключение интерфейса Aero.

cybersecurity.ru
 

Diktator

Administrator
Команда форума
Administrator
Сообщения
3,601
Реакции
7,627
Новые "грабли" от Microsoft

Специалисты корпорации Microsoft обнаружили серьезную уязвимость в операционных системах Windows 7 и Windows Server 2008 R2.

Намедни корпорация Microsoft разослала уведомления о том, что 64-х битные редакции новейших операционных систем представляют потенциальную опасность для данных пользователя.

Новая уязвимость была обнаружена в подсистеме Windows Canonical Display Driver (Graphics Device Interface (GDI)), ответственной за визуализацию пользовательского интерфейса. При условии задействования интерфейса «Aero», злоумышленник потенциально может получить контроль над удаленной машиной, вызвать ее перезагрузку или «зависание» операционной системы.

Согласно политике внутренней безопасности, какие-либо подробности относительно новой «дыры» в ОС Windows не разглашаются до момента ее устранения. Представители Microsoft утешают пользователей в том, что воспользоваться новой уязвимостью крайне нелегко, так как дял этого нужно обладать серьезными знаниями в области работы ядра системы и механизма Address Space Layout Randomization.

В настоящий момент обезопасить себя от потенциальной угрозы можно лишь отключив в системе использование интерфейса Aero, который в клиентской версии Windows 7 включен по умолчанию, а в серверной редакции является опциональным.

По мнению Microsoft, новой уязвимости присвоено 3 из 5 «балла опасности», а патч, закрывающий ее, должен появится в течение месяца.
 
Сверху