Microsoft выпустила шесть бюллетеней по безопасности в Апреле
Для апрельского Patch Tuesday (Вторника Патчей, второй вторник каждого месяца, когда выходят патчи по безопасности от Microsoft), Microsoft выпустила пять бюллетеней по безопасности, четыре из которых имеют статус критических – и это в дополнение к вышедшему неделей ранее критическому бюллетеню по безопасности. После отмены мартовского Patch Tuesday, Microsoft наверстала упущенное время за счет выпуска критического бюллетеня по безопасности за неделю до регулярного выхода по расписанию, призванного устранить широко рекламируемую уязвимость с анимированным курсором. Неделей спустя, Редмонд выпустил еще пять бюллетеней по безопасности, четыре из которых имеют статус критических (оставшееся обновление являются важным).
Вместе с крайне критическим патчем, устраняющим уязвимость с анимированным курсором, четыре критических и один важный бюллетени по безопасности и составляют апрельский Patch Tuesday. И как сообщает TechRepublic, критические обновления устраняют наиболее опасный вид угрозы – возможность удаленного выполнения кода или взятия под полный контроль уязвленной системы.
Рассмотрим подробнее каждое из обновлений. Напоминаем о необходимости ознакомиться с реальными бюллетенями на сайте Microsoft в случае действительного обновления.
MS07-017
Бюллетень по безопасности Microsoft MS07-017, “Уязвимости в GDI делают возможным удаленное выполнение кода”, содержит в себе устранение семи отдельных огромных уязвимостей:
- Уязвимость GDI, приводящая к несанкционированному получению локальных прав, (CVE-2006-5758);
- Уязвимость WMF, приводящая к отказу в обслуживании, (CVE-2007-1211);
- Уязвимость EMF, приводящая к несанкционированному получению прав, (CVE-2007-1212);
- Уязвимость, связанная с обработкой GDI недопустимых размеров окна и приводящая к несанкционированному получению прав, (CVE-2006-5586);
- Уязвимость анимированного курсора Windows, приводящая к удаленному выполнению кода, (CVE-2007-0038);
- Уязвимость, связанная с обработкой GDI недопустимых параметров и приводящая к несанкционированному получению прав, (CVE-2007-1215);
- Уязвимость средства программной прорисовки шрифтов, приводящая к несанкционированному получению локальных прав, (CVE-2007-1213).
Все эти уязвимости представляют разные виды угроз: несанкционированное получение прав, отказ в обслуживании, удаленное выполнение кода – каждая из которых воздействует на многие версии Windows и которые являются угрозами различного уровня. Для более подробной информации смотрите бюллетень.
Вместе с тем все эти обновления предназначены для Windows 2000 SP4, всех версий Windows XP, всех версий Windows Server 2003 и всех версий Windows Vista. Для всех этих платформ устраняются угрозы критического уровня. Это обновление также заменяет несколько бюллетеней для некоторых платформ (подробнее в самом бюллетене).
Это был крайне необходимый патч, так как взломщики все активнее использовали уязвимость с анимированным курсором. Кроме того, появился код, доказывающий возможность и использующий уязвимость GDI, приводящую к несанкционированному получению локальных прав, но на момент выхода бюллетеня сообщений об использовании данной уязвимости не поступало. Что касается оставшихся пяти уязвимостей, то они вновь открыты, и ими никто не успел воспользоваться.
MS07-018
Бюллетень по безопасности Microsoft MS07-018, “Уязвимости в Microsoft Content Management Server делают возможным удаленное выполнение кода”, адресован двум уязвимостям: уязвимость сервера CMS, приводящая к повреждению памяти (CVE-2007-0938) и уязвимость сервера CMS, связанная с межузловыми сценариями и подделкой (CVE-2007-0939). Это вновь открытые уязвимости, и докладов об их использовании не поступало.
Данным уязвимостям с опасностью удаленного выполнения кода подвержены Content Management Server 2001 SP1 и Content Management Server 2001 SP2. Уязвимость сервера CMS, приводящая к повреждению памяти связана с критической угрозой, а уязвимость сервера CMS, связанная с межузловыми сценариями и подделкой – существенной степенью опасности.
MS07-019
Бюллетень по безопасности Microsoft MS07-019, “Уязвимость в службе Universal Plug and Play делает возможным удаленное выполнение кода”, адресован уязвимости в службе UPnP, приводящая к повреждению памяти (CVE-2007-1204). Это вновь открытая уязвимость, сообщений об ее использовании не поступало.
Воздействует угроза удаленного выполнения кода данной уязвимости только на Windows XP SP2, Windows XP Professional x64 Edition, и Windows XP Professional x64 Edition SP2. Степень опасности – критическая для всех воздействуемых систем.
Возможный метод устранения уязвимости, одобренный Microsoft, заключается в отключении службы Universal Plug and Play и блокировании UDP-порта 1900 и TCP-порта 2869 в файерволе. Более детальная информация – в бюллетене.
MS07-020
Бюллетень по безопасности Microsoft MS07-020, “Уязвимость агента Microsoft Agent делает возможным удаленное выполнение кода”, имеет дело с уязвимостью агента Microsoft Agent, связанной с синтаксическим анализом URL-адресов, делающей возможным удаленное выполнение кода (CVE-2007-1205). Это вновь открытая уязвимость, и сообщений об ее использовании не поступало.
Еще одна опасность удаленного выполнения кода, оказывающая воздействие на Windows 2000 SP4, все версии Windows XP и все версии Windows Server 2003. Не работает на Windows Vista. Также ей не подвержены пользователи, работающие на Internet Explorer 7.x.
Для Windows 2000 SP4 и Windows XP SP2 степень опасности – критическая, а для всех версий Windows Server 2003 – средняя. Простое решение – отключить элементы управления ActiveX.
MS07-021
Бюллетень по безопасности Microsoft MS07-021, “ Уязвимости в CSRSS делают возможным удаленное выполнение кода”, адресованы трем уязвимостям:
- Уязвимость процесса MsgBox (CSRSS), приводящая к удаленному выполнению кода (CVE-2006-6696);
- Уязвимость CSRSS, приводящая к несанкционированному получению локальных прав (CVE-2007-1209);
- Уязвимость CSRSS, приводящая к отказу в обслуживании (CVE-2006-6797).
Это обновление предназначено для Windows 2000 SP4, всех версий Windows XP, всех версий Windows Server 2003 и всех версий Windows Vista. Каждая из уязвимостей имеет разную степень опасности, но вместе их степень опасности – критическая. Уязвимость процесса MsgBox (CSRSS), приводящая к удаленному выполнению кода уже известна, был выпущен код, доказывающий возможность уязвимости. Однако сообщений об ее использовании не поступало.
MS07-022
Бюллетень по безопасности Microsoft MS07-022, “Уязвимость ядра Windows может привести к несанкционированному получению прав” адресована уязвимости ядра, связанной с несанкционированным получением локальных прав (CVE-2007-1206). Это вновь открытая уязвимость, сообщений об ее использовании не поступало.
Подвержены уязвимости: Windows 2000 SP4, Windows XP SP2, Windows Server 2003, Windows Server 2003 SP1, и Windows Server 2003 SP2. Уровень опасности – важный. Этот бюллетень заменяет бюллетень по безопасности Microsoft MS06-049, но только для Windows 2000 SP4.
Некоторые финансовые аналитики полагают, что Microsoft достигла предела в разработке Windows, и в будущем не стоит больше ожидать каких-то новых релизов. Если ничего не изменится, то учитывая продолжение раздувания Windows, ее дистрибутив будет занимать несколько DVD только чтобы вместить файлы самОй будущей, после-Vista, операционной системы.
Единственной надеждой Microsoft на рынке операционных систем является выпуск со строгим, четким программным кодом версии Windows– высоко безопасной, сделанной с нуля и содержащей только самые существенные и популярные особенности Windows, а не включать все, что может напридумывать единичный пользователь (считающий, что он-то знает, что нужно для операционной системы Microsoft).
О многом говорит тот факт, что треть рассмотренных обновлений предназначена для Windows Vista, являющей собой венец в защищенной и безопасной практике программирования, которую самая большая компания в мире по производству программных продуктов дала миру. Если это лучшее, что может сделать американская компания, может лучше оставить программирование для программистов из Индии?
www.winline.ru