В общей сложности в текущем месяце Microsoft опубликовала восемь бюллетеней безопасности, пять из которых содержат описания критически опасных уязвимостей. В частности, две критические дыры выявлены в модуле GDI (Graphics Device Interface) – интерфейсе операционных систем Windows, предназначенном для представления графических объектов и передачи их на устройства отображения. Уязвимости теоретически позволяют злоумышленнику захватить полный контроль над удаленным компьютером. Для организации атаки необходимо вынудить жертву открыть составленный определенным образом графический файл в формате WMF (Windows Metafile) или EMF (Enhanced Metafile).
Кроме того, захватить контроль над машиной жертвы хакеры теоретически могут через брешь в пакете Microsoft Project, предназначенном для управления проектами. Как и в случае с дырами в компоненте GDI, задействовать уязвимость можно через сформированный особым образом файл. Заплатки настоятельно рекомендуется установить пользователям Microsoft Project 2000/2002/2003.
Критические уязвимости найдены в движках VBScript и JScript, а также компонентах ActiveX. Создав вредоносную веб-страницу и заманив на нее пользователя, злоумышленник может выполнить на машине жертвы произвольный программный код.
Наконец, еще один критически опасный апдейт выпущен для браузера Internet Explorer. Проблема связана с особенностями обработки браузером Microsoft специально сформированных потоков данных. Нападающий через вредоносную веб-страницу может спровоцировать повреждение данных в памяти и захватить контроль над удаленным ПК. Брешь присутствует в Internet Explorer версий 6 и 7.
Оставшиеся три бюллетеня безопасности содержат описания дыр, получивших статус важных. Уязвимости в пакетах Microsoft Office Visio 2002/2003/2007, ядре и DNS-клиенте операционных систем Windows различных версий позволяют выполнить произвольный код на машине жертвы, повысить уровень привилегий и фальсифицировать адрес.
Больше новостей и ближе к сути? Заходите на ленту в Телеграм!
Добавляйте CСб в свои источники ЯНДЕКС.НОВОСТИ.