Очередной вторник патчей от Microsoft принес критически важные исправления

Очередной вторник патчей от Microsoft принес критически важные исправления

Вчера корпорация Microsoft выпустила свежий комплект ежемесячных исправлений для своих продуктов. Этот «вторник патчей» показал, что организациям и индивидуальным пользователям, владеющим старыми версиями ПО Microsoft, пора задуматься об апгрейде.

Декабрьский «вторник патчей» Microsoft, последний в этом году, представил 11 бюллетеней по безопасности, нацеленных на устранение 24 уязвимостей в программах Microsoft Windows, Office, Internet Explorer, Exchange, Office365, Visual Studio и SharePoint. Пять из этих бюллетеней компания обозначила как критические важные, т. е. пользователям рекомендуется установить их незамедлительно.

Первый такой бюллетень – MS13-096 – посвящен уязвимости в библиотеке Microsoft GDI+ для парсинга графических файлов TIFF. Эта уязвимость уже эксплуатируется хакерами Азии и Ближнего Востока и затрагивает старые версии ПО Microsoft, включая Windows Vista, Office 2003, 2007 и 2010.

Как считает Вольфганг Кандек, технический директор компании Qualys, новые версии этих продуктов являются более безопасными, и, в целом, операционная система Windows 8.1 имеет гораздо меньше уязвимостей, чем XP или 7. «Даже если в вашем экземпляре Windows XP установлены все возможные патчи, вы все равно более уязвимы перед рисками, чем «пропатченная» ОС Windows 7», – говорит эксперт. Кстати, по оценкам Qualys, около 15% компаний продолжают использовать Windows XP, и после 14 апреля, когда Microsoft прекратит сопровождение данной платформы, эти организации станут легкой добычей для хакеров и вирусов.

Второй критически важный бюллетень по безопасности называется MS13-097. Он предназначен для web-браузера Internet Explorer, в котором существует уязвимость перед интернет-страницами, созданными со «злым умыслом».

Третий бюллетень MS13-105 исправляет ряд недостатков в web-клиенте Outlook Web Access, через который злоумышленники могут получать доступ к серверу Microsoft Exchange после того, как пользователь откроет документ со встроенным вредоносным кодом.

MS13-099 – бюллетень под номером 4, выпущенный для всех настольных и серверных версий Microsoft Windows, в т. ч. Windows RT. Эта уязвимость находится в функционале Windows Script и позволяет удаленным хакерам подключаться к компьютеру через web-сайт, который содержит специально разработанный контент.

Финальный, пятый бюллетень MS13-098, устраняет уязвимость, которая дает злоумышленникам возможность добавлять свое вредоносное ПО к безопасным приложениям на компьютере пользователя. Для атаки используется технология цифровых подписей Authenticode.

Остальные бюллетени, вышедшие вчера, также отмечены Microsoft как важные, но могут быть развернуты в обычном режиме. Они адресованы Windows, SharePoint Server, Office и Microsoft Developer Tools.

330 патчей и 106 бюллетеней безопасности – таков итог «вторников патчей» от Microsoft в 2013 году. Следующий пакет ежемесячных исправлений пользователи получат уже в январе.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru