Уязвимость в IE распространялась на все версии Windows

Уязвимость в IE распространялась на все версии Windows

13 октября компания Microsoft выпустила сразу 6 бюллетеней безопасности, суммарно исправив 31 уязвимость в своих продуктах. Один из исправленных багов затрагивает практически все версии Windows, включая Windows 10 и Windows Server.

Бюллетень MS15-106 касается 14 уязвимостей в браузере Internet Explorer, в том числе критического бага, от которого могут так или иначе пострадать практически все версии Windows.

Проблема связана с тем, что IE (начиная с 7 версии) и движки JScript и VBScript некорректно работают с объектами в памяти. Уязвимость позволяет атакующему получить практически полный контроль над ПК жертвы, удаленно выполнить произвольный код и так далее. Чтобы эксплуатировать баг, хакеру достаточно заманить жертву, использующую IE, на вредоносный веб-сайт, никакого взаимодействия с пользователем не потребуется, передает xakep.ru.

Бюллетень MS15-108 тоже исправляет критическую брешь, связанную с работой VBScript и JScript. Баг тоже допускал исполнение на машине жертвы произвольного кода, просто «благодаря» посещению вредоносного сайта.

Еще один, последний, критический баг исправлен в бюллетене MS15-109. Здесь устранен ряд проблем, связанных с оболочкой Windows.

Бюллетени MS15-107, MS15-110 и MS15-111 не содержат критических исправлений, но отмечены как «важные», они решают различные проблемы в Windows, браузере Edge, Office, Office Services and Web App и Server.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PoC-коды для атак на сайты через уязвимости публикуются раз в три дня

Согласно результатам исследования, каждый месяц в веб-приложениях суммарно объявляется около 1000 новых уязвимостей. Четверть из них получают оценку «высокой опасности» или «критическая» (по CVSS).

Как подсчитали специалисты BI.ZONE, в 4% случаев концепция эксплойта становится достоянием общественности, такие PoC выкладывают в паблик 2-3 раза в неделю. Статистика была получена на основе анализа данных о веб-уязвимостях, выявленных этой осенью.

Около половины находок составили XSS и SQLi (26 и 22% соответственно). Вместе с тем авторы атак отдают предпочтение RCE — на такие попытки эксплойта пришлось 60% вредоносного трафика, зафиксированного осенью экспертами.

Опасные уязвимости чаще всего объявляются в приложениях, написанных на PHP (73%). Вторую и третью строчки в этом списке заняли JavaScript (13%) и Java (12%).

«Не все компании готовы оперативно обновлять софт до последней версии: в ряде случаев это может привести к сбоям в работе приложения, — отметил Дмитрий Царев, возглавляющий направление облачных решений кибербезопасности BI.ZONE. — В такой ситуации можно использовать решения класса WAF, чтобы блокировать вредоносные запросы. Это позволяет оперативно защитить приложение, пока компания тестирует обновление».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru