На этой неделе выходит очередной набор заплаток от Microsoft, в который компания вновь включила накопительное обновление для Internet Explorer, а также критический патч для бреши удаленного выполнения кода в Windows. Остальные четыре бюллетеня разработчик оценил как менее серьезные, хотя не исключено, что одному из них придется повысить рейтинг при расстановке приоритетов.

Речь идет о чреватой отказом в обслуживании бреши в Service Bus 1.1, наборе компонентов для обмена сообщениями с облачной платформой Microsoft Azure. Эта платформа предоставляет возможность разработки, тестирования и выполнения приложений на базе распределенных дата-центров компании. DoS-уязвимость в Service Bus Microsoft расценивает как Moderate, средней тяжести, видимо, из-за того, что для ее эксплуатации требуется локальная идентификация.

«Microsoft Service Bus — это сервис обмена сообщениями, который используют многие сторонние веб-приложения и сама Microsoft Azure, поэтому, хотя данная уязвимость оценена как Moderate, ее начнут использовать в комбинации с другими при проведении атак на эти приложения», — отметил Расс Эрнст (Russ Ernst) из Lumension.

Накопительное обновление для IE исправляет ошибки, открывающие возможность для удаленного выполнения произвольного кода. Примечательно, что в этом году Microsoft латает свой браузер каждый месяц, начиная с февраля и включая июнь, когда в нем была закрыта 0-day-уязвимость более чем полугодовой давности.

«Наиболее критичным я бы назвал бюллетень 1 — патч для Internet Explorer во всех версиях начиная с шестой, которая с момента упразднения ХР поддерживается лишь в составе Windows Server 2003, и по новейшую одиннадцатую в Windows 8.1 и R, — комментирует Вольфганг Кандек (Wolfgang Kandek), технический директор Qualys. — Этому патчу следует отдать высший приоритет, так как большинство атак в той или иной степени задействуют браузер».

Второй критический бюллетень тоже касается уязвимости удаленного выполнения кода, но в Windows; она актуальна для Vista, Windows 7, 8 и RT, а также для всех серверных версий начиная с Windows Server 2003.

Три бюллетеня со статусом «Важный» исправляют ошибки в Windows, позволяющие провести атаку посредством повышения привилегий. «Эксплойты для уязвимостей такого типа присутствуют во всех тулкитах, предназначенных для проведения атак, — поясняет Кандек. — Это весьма результативный инструмент для атакующего, который обзавелся учетной записью на машине, например, с помощью краденых идентификаторов. Разумно предположить, что он захочет утвердить постоянный контроль над машиной и ему потребуются права администратора, чтобы установить соответствующего зловреда. Здесь-то ему и пригодятся такие уязвимости; по нашему мнению, их очень важно закрыть, так как в случае проникновения на машину это поможет расстроить планы или хотя бы затормозить атакующих».

Изображение любезно предоставлено Rainer Stropek.

Категории: Главное, Уязвимости