Корпорация Microsoft повторно выпустила обновления Windows, устраняющие RCE-уязвимость в Internet Explorer, о которой стало известно 23 сентября.

Как оказалось, предложенный на тот момент патч был сырым: его установка вызвала у некоторых пользователей проблемы с распечаткой страниц через браузер. Заплатку доработали, и теперь она раздается в автоматическом режиме в составе внеочередных обновлений системы безопасности Windows, ежемесячных наборов исправлений качества системы безопасности Windows, а также накопительного обновления браузера.

Новый баг удаленного исполнения кода в IE (CVE-2019-1367) первыми обнаружили злоумышленники. Узнав об этом, разработчики в сжатые сроки создали патч и опубликовали соответствующий бюллетень. Поскольку виновником появления уязвимости оказался скриптовый движок браузера, пользователям также предложили в качестве временной меры защиты ограничить доступ к JScript.dll. Дело в том, что IE 9, 10 и 11 по умолчанию используют библиотеку Jscript9.dll, которую уязвимость CVE-2019-1367 не затрагивает, но она может проявиться на сайтах, полагающихся на Jscript.

На этой неделе Microsoft обновила бюллетень, объявив о выпуске новых апдейтов, призванных скорректировать проблемный патч от 23 сентября. Как выяснилось, его установка дестабилизирует работу службы очереди печати. Зарегистрированы случаи, когда диспетчер, пытаясь завершить выполнение задания, отменял его или выдавал отказ, за которым следовало закрытие приложения или вывод ошибки удаленного вызова процедур (RPC).

Федеральное агентство кибербезопасности США (CISA) призывает пользователей и администраторов ознакомиться с новым содержанием бюллетеня Microsoft, посвященного CVE-2019-1367, и установить требуемые обновления.

Категории: Главное, Уязвимости