Вчера вечером Microsoft распространила рекордное число обновлений - 13
бюллетеней, устраняющих в общем счете 34 уязвимости, среди которых
первая критическая уязвимость в Windows 7, а также уязвимости в Server
Message Block (SMB) и Internet Information Services (IIS), о которых мы
писали раньше.
Наиболее опасная из трех уязвимостей в SMB, о которых мы писали в прошлом месяце, позволяет атакующему получить контроль над системой, послав на компьютер с запущенной службой сервера специальным образом созданный SMB-пакет. По информации Microsoft, код эксплойта для данной уязвимости публично доступен.
Для Windows 7 было выпущено два критических обновления, устраняющих уязвимости, которые позволяют атакующему осуществить удаленное воспроизведение кода в момент, когда атакуемый просматривает зараженную веб-страницу. По сути, данное обновление предназначено Internet Explorer и входит в накопительное обновление для данного браузера, Silverlight и иных компонентов .NET Framework.
Среди других обновлений из состава октябрьских бюллетеней следует отметить уязвимость в Windows Media Runtime, возникающую при открытии зараженного медиа-файла или медиа-трансляции, а также специальным образом созданного ASF-файла (Advanced Systems Format) при воспроизведении в Windows Media Player 6.4. Также было выпущено очередное накопительное уведомление для ActiveX Kill Bits, которые были скомпилированы с использованием библиотеки Active Template Library (ATL), и еще один патч, устраняющий различные уязвимости в элементах управления, который могут привести к удаленному исполнению произвольного кода. Уязвимости в ActiveX и ATL-библиотеках, для которых было выпущено внеочередное обновлений безопасности, были также обнаружены в июле.
Еще одно критическое обновление устранило уязвимость в Windows GDI+ (Graphics Device Interface), которая позволяет атакующему получить контроль над компьютером в тот момент, когда пользователь просматривает зараженное изображение или веб-страничку.
В дополнение к критическим Microsoft выпустила пять важных обновлений, среди которых патч для уязвимости в IIS, Windows CryptoAPI, службе индексирования Windows, ядре Windows и службе Local Security Authority Subsystem.
В список продуктов, подверженных уязвимости, попали Windows 7, Windows 2000, XP, Vista, Server 2003 и 2008, Office XP, Office 2003 и 2007 Microsoft Office System, SQL Server 2000 и 2005, Silverlight, Visual Studio .NET 2003, Visual Studio 2005 и 2008, Visual FoxPro 8.0 и 9.0, Microsoft Report Viewer 2005 и 2008, Forefront Client Security 1.0, а также Visio, Project, Word Viewer и Works.
Кроме того, при установке будет удален троян Win/FakeScanti, который выводит сообщение о необходимости сканирования компьютера на вирусы и предлагает отыскать антивирусный продукт с целью получить от пользователя деньги.
Наиболее опасная из трех уязвимостей в SMB, о которых мы писали в прошлом месяце, позволяет атакующему получить контроль над системой, послав на компьютер с запущенной службой сервера специальным образом созданный SMB-пакет. По информации Microsoft, код эксплойта для данной уязвимости публично доступен.
Для Windows 7 было выпущено два критических обновления, устраняющих уязвимости, которые позволяют атакующему осуществить удаленное воспроизведение кода в момент, когда атакуемый просматривает зараженную веб-страницу. По сути, данное обновление предназначено Internet Explorer и входит в накопительное обновление для данного браузера, Silverlight и иных компонентов .NET Framework.
Среди других обновлений из состава октябрьских бюллетеней следует отметить уязвимость в Windows Media Runtime, возникающую при открытии зараженного медиа-файла или медиа-трансляции, а также специальным образом созданного ASF-файла (Advanced Systems Format) при воспроизведении в Windows Media Player 6.4. Также было выпущено очередное накопительное уведомление для ActiveX Kill Bits, которые были скомпилированы с использованием библиотеки Active Template Library (ATL), и еще один патч, устраняющий различные уязвимости в элементах управления, который могут привести к удаленному исполнению произвольного кода. Уязвимости в ActiveX и ATL-библиотеках, для которых было выпущено внеочередное обновлений безопасности, были также обнаружены в июле.
Еще одно критическое обновление устранило уязвимость в Windows GDI+ (Graphics Device Interface), которая позволяет атакующему получить контроль над компьютером в тот момент, когда пользователь просматривает зараженное изображение или веб-страничку.
В дополнение к критическим Microsoft выпустила пять важных обновлений, среди которых патч для уязвимости в IIS, Windows CryptoAPI, службе индексирования Windows, ядре Windows и службе Local Security Authority Subsystem.
В список продуктов, подверженных уязвимости, попали Windows 7, Windows 2000, XP, Vista, Server 2003 и 2008, Office XP, Office 2003 и 2007 Microsoft Office System, SQL Server 2000 и 2005, Silverlight, Visual Studio .NET 2003, Visual Studio 2005 и 2008, Visual FoxPro 8.0 и 9.0, Microsoft Report Viewer 2005 и 2008, Forefront Client Security 1.0, а также Visio, Project, Word Viewer и Works.
Кроме того, при установке будет удален троян Win/FakeScanti, который выводит сообщение о необходимости сканирования компьютера на вирусы и предлагает отыскать антивирусный продукт с целью получить от пользователя деньги.