После отмены мартовского Patch Tuesday, Microsoft наверстала упущенное время за счет выпуска критического бюллетеня по безопасности за неделю до регулярного выхода по расписанию, призванного устранить широко рекламируемую уязвимость с анимированным курсором. Неделей спустя, Редмонд выпустил еще пять бюллетеней по безопасности, четыре из которых имеют статус критических (оставшееся обновление являются важным).
Что заслуживает внимания в этих обновлениях? Windows Vista входит в качестве уязвимых платформ в двух из шести бюллетеней по безопасности.
Вместе с крайне критическим патчем, устраняющим уязвимость с анимированным курсором, четыре критических и один важный бюллетени по безопасности и составляют апрельский Patch Tuesday. Критические обновления устраняют наиболее опасный вид угрозы – возможность удаленного выполнения кода или взятия под полный контроль уязвленной системы.
Рассмотрим подробнее каждое из обновлений. Напоминаем о необходимости ознакомиться с реальными бюллетенями на сайте Microsoft в случае действительного обновления.
MS07-017
Бюллетень по безопасности Microsoft MS07-017, “Уязвимости в GDI делают возможным удаленное выполнение кода”, содержит в себе устранение семи отдельных огромных уязвимостей:
- Уязвимость GDI, приводящая к несанкционированному получению локальных прав, (CVE-2006-5758);
- Уязвимость WMF, приводящая к отказу в обслуживании, (CVE-2007-1211);
- Уязвимость EMF, приводящая к несанкционированному получению прав, (CVE-2007-1212);
- Уязвимость, связанная с обработкой GDI недопустимых размеров окна и приводящая к несанкционированному получению прав, (CVE-2006-5586);
- Уязвимость анимированного курсора Windows, приводящая к удаленному выполнению кода, (CVE-2007-0038);
- Уязвимость, связанная с обработкой GDI недопустимых параметров и приводящая к несанкционированному получению прав, (CVE-2007-1215);
- Уязвимость средства программной прорисовки шрифтов, приводящая к несанкционированному получению локальных прав, (CVE-2007-1213).
Все эти уязвимости представляют разные виды угроз: несанкционированное получение прав, отказ в обслуживании, удаленное выполнение кода – каждая из которых воздействует на многие версии Windows и которые являются угрозами различного уровня. Для более подробной информации смотрите бюллетень.
Вместе с тем все эти обновления предназначены для Windows 2000 SP4, всех версий Windows XP, всех версий Windows Server 2003 и всех версий Windows Vista. Для всех этих платформ устраняются угрозы критического уровня. Это обновление также заменяет несколько бюллетеней для некоторых платформ (подробнее в самом бюллетене).
Это был крайне необходимый патч, так как взломщики все активнее использовали уязвимость с анимированным курсором. Кроме того, появился код, доказывающий возможность и использующий уязвимость GDI, приводящую к несанкционированному получению локальных прав, но на момент выхода бюллетеня сообщений об использовании данной уязвимости не поступало. Что касается оставшихся пяти уязвимостей, то они вновь открыты, и ими никто не успел воспользоваться.
MS07-018
Бюллетень по безопасности Microsoft MS07-018, “Уязвимости в Microsoft Content Management Server делают возможным удаленное выполнение кода”, адресован двум уязвимостям: уязвимость сервера CMS, приводящая к повреждению памяти (CVE-2007-0938) и уязвимость сервера CMS, связанная с межузловыми сценариями и подделкой (CVE-2007-0939). Это вновь открытые уязвимости, и докладов об их использовании не поступало.
Данным уязвимостям с опасностью удаленного выполнения кода подвержены Content Management Server 2001 SP1 и Content Management Server 2001 SP2. Уязвимость сервера CMS, приводящая к повреждению памяти связана с критической угрозой, а уязвимость сервера CMS, связанная с межузловыми сценариями и подделкой – существенной степенью опасности.
MS07-019
Бюллетень по безопасности Microsoft MS07-019, “Уязвимость в службе Universal Plug and Play делает возможным удаленное выполнение кода”, адресован уязвимости в службе UPnP, приводящая к повреждению памяти (CVE-2007-1204). Это вновь открытая уязвимость, сообщений об ее использовании не поступало.
Воздействует угроза удаленного выполнения кода данной уязвимости только на Windows XP SP2, Windows XP Professional x64 Edition, и Windows XP Professional x64 Edition SP2. Степень опасности – критическая для всех воздействуемых систем.
Возможный метод устранения уязвимости, одобренный Microsoft, заключается в отключении службы Universal Plug and Play и блокировании UDP-порта 1900 и TCP-порта 2869 в файерволе. Более детальная информация – в бюллетене.
MS07-020
Бюллетень по безопасности Microsoft MS07-020, “Уязвимость агента Microsoft Agent делает возможным удаленное выполнение кода”, имеет дело с уязвимостью агента Microsoft Agent, связанной с синтаксическим анализом URL-адресов, делающей возможным удаленное выполнение кода (CVE-2007-1205). Это вновь открытая уязвимость, и сообщений об ее использовании не поступало.
Еще одна опасность удаленного выполнения кода, оказывающая воздействие на Windows 2000 SP4, все версии Windows XP и все версии Windows Server 2003. Не работает на Windows Vista. Также ей не подвержены пользователи, работающие на Internet Explorer 7.x.
Для Windows 2000 SP4 и Windows XP SP2 степень опасности – критическая, а для всех версий Windows Server 2003 – средняя. Простое решение – отключить элементы управления ActiveX.
MS07-021
Бюллетень по безопасности Microsoft MS07-021, “ Уязвимости в CSRSS делают возможным удаленное выполнение кода”, адресованы трем уязвимостям:
- Уязвимость процесса MsgBox (CSRSS), приводящая к удаленному выполнению кода (CVE-2006-6696);
- Уязвимость CSRSS, приводящая к несанкционированному получению локальных прав (CVE-2007-1209);
- Уязвимость CSRSS, приводящая к отказу в обслуживании (CVE-2006-6797).
Это обновление предназначено для Windows 2000 SP4, всех версий Windows XP, всех версий Windows Server 2003 и всех версий Windows Vista. Каждая из уязвимостей имеет разную степень опасности, но вместе их степень опасности – критическая. Уязвимость процесса MsgBox (CSRSS), приводящая к удаленному выполнению кода уже известна, был выпущен код, доказывающий возможность уязвимости. Однако сообщений об ее использовании не поступало.
MS07-022
Бюллетень по безопасности Microsoft MS07-022, “Уязвимость ядра Windows может привести к несанкционированному получению прав” адресована уязвимости ядра, связанной с несанкционированным получением локальных прав (CVE-2007-1206). Это вновь открытая уязвимость, сообщений об ее использовании не поступало.
Подвержены уязвимости: Windows 2000 SP4, Windows XP SP2, Windows Server 2003, Windows Server 2003 SP1, и Windows Server 2003 SP2. Уровень опасности – важный. Этот бюллетень заменяет бюллетень по безопасности Microsoft MS06-049, но только для Windows 2000 SP4.
Некоторые финансовые аналитики полагают, что Microsoft достигла предела в разработке Windows, и в будущем не стоит больше ожидать каких-то новых релизов. Если ничего не изменится, то учитывая продолжение раздувания Windows, ее дистрибутив будет занимать несколько DVD только чтобы вместить файлы самОй будущей, после-Vista, операционной системы.
Единственной надеждой Microsoft на рынке операционных систем является выпуск со строгим, четким программным кодом версии Windows– высоко безопасной, сделанной с нуля и содержащей только самые существенные и популярные особенности Windows, а не включать все, что может напридумывать единичный пользователь (считающий, что он-то знает, что нужно для операционной системы Microsoft).
О многом говорит тот факт, что треть рассмотренных обновлений предназначена для Windows Vista, являющей собой венец в защищенной и безопасной практике программирования, которую самая большая компания в мире по производству программных продуктов дала миру. Если это лучшее, что может сделать американская компания, может лучше оставить программирование для программистов из Индии?
Комментарии (0)