Новые уязвимости Windows используются злоумышленниками
Только за вчерашний день для Windows были обнародованы 4 0day уязвимости, которые уже закрыты Microsoft плановым patch tuesday. Кроме уже упоминавшейсяRemote Code Execution уязвимости CVE-2014–4114 в компоненте OLE package manager, стало известно о еще одной RCE уязвимости и двух Local Privilege Escalation уязвимостях, которые присутствуют в драйвере win32k.sys и браузере Internet Explorer. Уязвимости используются атакующими в направленных атаках и представлены ниже в таблице.
Всего за прошедший patch tuesday Microsoft закрыла 24 уязвимости в продуктах Windows, IE, Office, .NET Framework, и ASP .NET. Для этого были выпущены 8 обновлений, три из которых имеют статус Critical и пять Important. Кроме этого, новая опция безопасности Internet Explorer 11 под названием «ActiveX control blocking feature», о которой мы подробно писали здесь, была расширена для блокирования устаревших плагинов Silverlight.
Обновление MS14–056 исправляет 14 уязвимостей во всех поддерживаемых версиях браузера Internet Explorer 6–11 для всех ОС от Windows Server 2003 до новейших Windows 8.1 & RT. Две уязвимости CVE-2014–4123 и CVE-2014–4124 имеют тип Elevation of Privelege и могут использоваться атакующими для обхода режима sandbox в IE7–11. Уязвимость CVE-2014–4140 позволяет атакующим обходить ASLR в контексте запущенного процесса вкладки браузера. Остальные уязвимости относятся к типу memory-corruption и позволяют атакующему удаленно исполнить код через специальным образом сформированную веб-страницу. Critical. Exploitation Detected.
Обновление MS14–057 исправляет три уязвимости во всех поддерживаемых версиях платформы .NET Framework. Уязвимость CVE-2014–4073 имеет тип Elevation of Privelege и может быть использована атакующими для повышения своих привилегий из браузера Internet Explorer при работе с содержимым ClickOnce, т. е. атакующие могут обойти режим sandboxing браузера при активации пользователем соответствующего содержимого веб-страницы. Уязвимость CVE-2014–4121 позволяет атакующим удаленно исполнять код на уязвимой системе при просмотре вредоносного .NET-содержимого (приложения) в браузере. Последняя уязвимость CVE-2014–4122 позволяет атакующим обходить ASLR, что значительно облегчает задачу удаленного исполнения кода в браузере. Critical. Exploitation Less Likely.
Обновление MS14–058 исправляет две уязвимости в драйвере Win32k.sys. См. таблицу выше. Critical. Exploitation Detected.
Обновление MS14–059 исправляет одну уязвимость CVE-2014–4075 типа «Security Feature Bypass» во всех версиях фреймворка ASP.NET MVC. Уязвимость позволяет атакующему провести успешную XSS атаку на пользователя, внедрив вредоносный скрипт в просматриваемую пользователем веб-страницу. Important. Exploitation Unlikely.
Обновление MS14–060 исправляет известную уязвимость CVE-2014–4114 в Windows, см. таблицу выше. Important. Exploitation Detected.
Обновление MS14–061 исправляет уязвимость CVE-2014–4117 в Office. Исправлению подлежат все поддерживаемые версии Word 2007–2013. Атакующие могут удаленно выполнить код через специальным образом сформированный документ. Такой документ может быть выслан на электронную почту жертвы во вложении к сообщению. Important. Exploitation More Likely.
Обновление MS14–062 исправляет одну уязвимость CVE-2014–4971 типа Local Privelege Escalation в сервисе очередей сообщений MSMQ (Message Queuing service) на Windows Server 2003. Атакующий может поднять свои привилегии до уровня системы через отправку специального IOCTL-запроса драйверу Mqac.sys, в котором содержится уязвимость (исправлению подлежат исполняемые файлы Spuninst.exe, Mqac.sys, Mqqm.dll). Important. Exploitation More Likely.
Обновление MS14–063 исправляет одну уязвимость CVE-2014–4115 типа Local Privelege Escalation в драйвере файловой системы FAT32 — Fastfat.sys. Уязвимость позволяет атакующему перезаписать часть буфера в системной памяти. Злоумышленник может эксплуатировать эту уязвимость путем подключения к компьютеру USB-устройства с разделом, отформатированным под файловую систему FAT32. Important. Exploitation Less Likely.
0 — Exploitation DetectedУязвимость эксплуатируется in-the-wild. Т. е. установлен факт использования злоумышленниками эксплойта к этой уязвимости для успешной атаки на пользователей. Наивысший индекс опасности.
1 — Exploitation More LikelyВероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.
2 — Exploitation Less LikelyВероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.
3 — Exploit code unlikelyВероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.