В майском обновлении Microsoft исправили 23 уязвимости

В майском обновлении Microsoft исправили 23 уязвимости

В майском обновлении специалисты компании Microsoft исправили 23 уязвимости, при успешной эксплуатации десяти из них возможно удаленно выполнить вредоносный код. Ошибки обнаружены как операционной системе Windows, так и в приложениях Office, Silverlight и платформе .NET Framework.

В первую очередь администраторам рекомендуется обратить внимание на первые два бюллетеня безопасности - MS12-034 и MS12-029. Оба, по оценке Microsoft, получили наивысший балл в рейтинге опасности и направлены на устранение 10 критических уязвимостей, обнаруженных в Microsoft Office, Windows, .NET Framework и Silverlight. В случае их успешной эксплуатации злоумышленник сможет удаленно выполнить вредоносный код на целевой системе, включая известный троян Duqu.

Как предполагалось ранее, Duqu эксплуатировал только одну уязвимость, обнаруженную в приложении MS Word, которая была устранена еще в декабре. Однако в результате проведенной работы исследовательским центром Microsoft выло выявлено, что копия ошибочного кода присутствовала и в других приложениях. Поэтому в данных бюллетенях предусмотрены исправления для всех уязвимых продуктов.

Помимо этого, как отмечается, данный бюллетень предусматривает исправление для еще одной, не менее опасной уязвимости в приложениях MS Office. По словам экспертов, она также может открыть возможность удаленно выполнить любой код. Ошибка заключается в неправильной обработке файлов формата RTF и атака может быть проведена при попытке открыть или просмотреть специально сформированный документ сохраненный в формате RTF в уязвимом приложении.

Отдельно стоит сказать об уязвимости в платформе .NET Framework. Атака возможна, в случае если жертва просматривает специально сформированную веб-страницу, используя обозреватель, который поддерживает работу приложений XAML (XBAPs).

В оставшихся бюллетенях содержится исправления для ошибок не столь критичных, но не менее важных, которые были обнаружены в системе безопасности операционной системы Windows и приложений Office.

Solar SafeInspect интегрировали с балансировщиком TrafficSoft ADC

ГК «Солар» и ее новый партнер, российская компания TrafficSoft, объявили об успешной реализации проекта по обеспечению совместимости PAM-системы Solar SafeInspect с балансировщиком нагрузки TrafficSoft ADC.

Комплекс на базе отечественных решений позволяет масштабировать защиту аккаунтов привилегированных пользователей и централизованный контроль доступа с сохранением отказоустойчивости инфраструктуры даже при пиковых нагрузках по сети.

Новинка должна заинтересовать крупные компании с развитой филиальной сетью и опорой на подрядчиков, в особенности из таких сфер, как телеком, e-commerce и финансы.

До сих пор подобные заказчики Solar SafeInspect для распределения сетевого трафика использовали зарубежные либо опенсорсные балансировщики нагрузки. Теперь у них появилась возможность заменить их отечественным решением уровней L3/L4/L7, включенным в реестр российского софта.

«Наша задача — дать заказчикам возможность выстраивать надежную и масштабируемую инфраструктуру на базе отечественных технологий, без компромиссов по производительности, отказоустойчивости и удобству эксплуатации, — заявил Руслан Добрынин, директор по работе с партнерами TrafficSoft, — Возможность заменить и зарубежное программное обеспечение, и open-source в критически важных сегментах инфраструктуры».

В рамках нового партнерства запланированы работы по интеграции TrafficSoft ADC с другими продуктами «Солара». Между тем его PAM-система усердно следует курсу страны на импортозамещение и уже совместима с такими отечественными решениями, как MULTIFACTOR, Aladdin 2FA, MFASOFT SAS, а также продуктами «РЕД СОФТ» и ГК «Астра».

По данным «Солара», в 2025 году 27% целевых атак на российские организации проводились через подрядчиков. Ожидается, что в текущем году тренд сохранится, и партнерство с TrafficSoft позволит смягчить эту угрозу.

RSS: Новости на портале Anti-Malware.ru