Microsoft выпустила февральское обновление безопасности

Microsoft выпустила февральское обновление безопасности

Как и было обещано, компания Microsoft представила исправления уязвимостей, входящие в ежемесячный февральский набор обновления безопасности. Текущие обновления отличаются от предыдущих повышенным уровнем угроз, поскольку из девяти бюллетеней безопасности 4 имеют "критический" статус.



Как правило, "критические" уязвимости предоставляют злоумышленникам возможность удаленно выполнить произвольный программный код с наименьшим числом действий со стороны пользователя. Такие уязвимости нередко попадают в пакеты эксплоитов, которые затем используются для атак через веб-сайты, позволяя тем самым установить на уязвимую систему вредоносный программный продукт. Коль речь зашла о веб-сайтах, то первым рассмотренным "критическим" бюллетенем будет MS12-010 - накопительное обновление безопасности для веб-браузера Internet Explorer. Это обновление, в различной степени, затронуло все версии Internet Explorer, сообщает uinc.ru

Всего в бюллетене закрывается четыре уязвимости, две (CVE-2012-0010 и CVE-2012-0012) из которых могут быть использованы для раскрытия информации пользователя, касаемо данных о веб-серфинге, а две (CVE-2012-0011 и CVE-2012-0155) могут заинтересовать злоумышленников для выполнения зловредного программного кода. Причиной "критических" уязвимостей стали ошибки в работе с объектами в памяти веб-браузера: в первом случае это HTML-слои (CVE-2012-0011), а во втором VML-объекты (CVE-2012-0155). Следующий "критический" бюллетень MS12-008 коснулся драйверов ядра ОС Windows. Этот бюллетень устраняет сразу две опасные уязвимости - CVE-2011-5046 (ошибки в обработке GDI-компонентов позволяли выполнить произвольный программный код) и CVE-2012-0154 (повышение привилегий через ошибки в работе менеджера раскладки клавиатуры).

Банальная уязвимость CVE-2012-0150, связанная с переполнение буфера из-за ошибки определения размера выделяемой памяти под объект описывается в бюллетене MS12-013. Уязвимость обнаружена в мультимедиа функциях DLL-библиотеки "msvcrt.dll", что могло быть использовано для выполнения произвольного программного кода. Так как, этой уязвимости подвержены все современный ОС семейства Windows - Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, нетрудно догадаться, что она будет широко использоваться для организации веб-атак. Заключительный "критический" бюллетень MS12-016 связан с уязвимостями (CVE-2012-0014 и CVE-2012-0015) в библиотеках .NET Framework и системе Microsoft Silverlight, позволяющих выполнить приложение, способное нарушить работоспособность системы и выполнить произвольные команды злоумышленника, при посещении специально сформированной веб-страницы.

Повышение привилегий описывается в бюллетенях безопасности MS12-009 (уязвимость CVE-2012-0148 и CVE-2012-0149) и MS12-011 (XSS-атака через уязвимости компонентов "inplview.aspx" CVE-2012-0017, "themeweb.aspx" CVE-2012-0144 и "wizardlist.aspx" CVE-2012-0145 системы Microsoft SharePoint). Крупное накопительное обновление безопасности MS12-015 было выпущено для приложения Microsoft Visio Viewer 2010. Это обновление устраняет 5 уязвимостей, связанных с ошибками обработки VSD-файлов, при которых специально сформированный файл мог вызвать повреждение памяти с последующим выполнением произвольного программного кода.

Два оставшихся бюллетеня MS12-014 и MS12-012 носят "важный" статус, и связаны с возможностью подмены DLL-библиотек кодека Indeo (CVE-2010-3138) и системы управления палитрой цветов монитора (CVE-2010-5082) соответственно. Обновления доступны на официальном веб-сайте компании Microsoft и через систему Автоматического обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru