Microsoft выпустила февральское обновление безопасности

Microsoft выпустила февральское обновление безопасности

Как и было обещано, компания Microsoft представила исправления уязвимостей, входящие в ежемесячный февральский набор обновления безопасности. Текущие обновления отличаются от предыдущих повышенным уровнем угроз, поскольку из девяти бюллетеней безопасности 4 имеют "критический" статус.



Как правило, "критические" уязвимости предоставляют злоумышленникам возможность удаленно выполнить произвольный программный код с наименьшим числом действий со стороны пользователя. Такие уязвимости нередко попадают в пакеты эксплоитов, которые затем используются для атак через веб-сайты, позволяя тем самым установить на уязвимую систему вредоносный программный продукт. Коль речь зашла о веб-сайтах, то первым рассмотренным "критическим" бюллетенем будет MS12-010 - накопительное обновление безопасности для веб-браузера Internet Explorer. Это обновление, в различной степени, затронуло все версии Internet Explorer, сообщает uinc.ru

Всего в бюллетене закрывается четыре уязвимости, две (CVE-2012-0010 и CVE-2012-0012) из которых могут быть использованы для раскрытия информации пользователя, касаемо данных о веб-серфинге, а две (CVE-2012-0011 и CVE-2012-0155) могут заинтересовать злоумышленников для выполнения зловредного программного кода. Причиной "критических" уязвимостей стали ошибки в работе с объектами в памяти веб-браузера: в первом случае это HTML-слои (CVE-2012-0011), а во втором VML-объекты (CVE-2012-0155). Следующий "критический" бюллетень MS12-008 коснулся драйверов ядра ОС Windows. Этот бюллетень устраняет сразу две опасные уязвимости - CVE-2011-5046 (ошибки в обработке GDI-компонентов позволяли выполнить произвольный программный код) и CVE-2012-0154 (повышение привилегий через ошибки в работе менеджера раскладки клавиатуры).

Банальная уязвимость CVE-2012-0150, связанная с переполнение буфера из-за ошибки определения размера выделяемой памяти под объект описывается в бюллетене MS12-013. Уязвимость обнаружена в мультимедиа функциях DLL-библиотеки "msvcrt.dll", что могло быть использовано для выполнения произвольного программного кода. Так как, этой уязвимости подвержены все современный ОС семейства Windows - Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, нетрудно догадаться, что она будет широко использоваться для организации веб-атак. Заключительный "критический" бюллетень MS12-016 связан с уязвимостями (CVE-2012-0014 и CVE-2012-0015) в библиотеках .NET Framework и системе Microsoft Silverlight, позволяющих выполнить приложение, способное нарушить работоспособность системы и выполнить произвольные команды злоумышленника, при посещении специально сформированной веб-страницы.

Повышение привилегий описывается в бюллетенях безопасности MS12-009 (уязвимость CVE-2012-0148 и CVE-2012-0149) и MS12-011 (XSS-атака через уязвимости компонентов "inplview.aspx" CVE-2012-0017, "themeweb.aspx" CVE-2012-0144 и "wizardlist.aspx" CVE-2012-0145 системы Microsoft SharePoint). Крупное накопительное обновление безопасности MS12-015 было выпущено для приложения Microsoft Visio Viewer 2010. Это обновление устраняет 5 уязвимостей, связанных с ошибками обработки VSD-файлов, при которых специально сформированный файл мог вызвать повреждение памяти с последующим выполнением произвольного программного кода.

Два оставшихся бюллетеня MS12-014 и MS12-012 носят "важный" статус, и связаны с возможностью подмены DLL-библиотек кодека Indeo (CVE-2010-3138) и системы управления палитрой цветов монитора (CVE-2010-5082) соответственно. Обновления доступны на официальном веб-сайте компании Microsoft и через систему Автоматического обновления.

В Краснодаре ребёнка отказались записывать к врачу без MAX

В Краснодаре местная жительница столкнулась с довольно странной ситуацией: в детской поликлинике ей фактически отказали в обычной записи ребёнка к врачу и заявили, что теперь сделать это можно только через мессенджер MAX. По словам женщины, ещё в феврале она пыталась записать сына к офтальмологу и хирургу через «Госуслуги» в детскую поликлинику № 27 на проспекте Знаменского, 3.

Но через сервис записаться не получилось — свободных талонов не было. Об этой истории 24 марта сообщил телеграм-канал Gmrlive.

Тогда её муж поехал в поликлинику лично, чтобы попробовать взять талон через терминал или оформить запись через регистратуру. Но там, как утверждается, в услуге отказали. Сотрудники медучреждения сослались на некое новое распоряжение, по которому записываться к врачам теперь якобы нужно только через MAX.

Такой ответ семью, мягко говоря, не устроил. Женщина направила обращение в Министерство здравоохранения Краснодарского края и попросила разъяснить, на каком основании ей отказали в записи и что делать пациентам, у которых мессенджер MAX вообще не установлен.

 

После этого ситуация довольно быстро начала меняться. Сначала из поликлиники ей позвонили и предложили записаться по телефону. Заодно пообещали починить терминал, через который должны выдаваться талоны.

А позже, 16 марта, пришёл и официальный ответ из краевого Минздрава. В письме сообщили, что с медицинским персоналом уже провели рабочее совещание по поводу исполнения их обязанностей. Кроме того, в ответе перечислили доступные способы записи к врачу — и мессенджера MAX среди них не оказалось.

Также женщине направили номер горячей линии и контакты главного врача, чтобы в случае повторения подобных ситуаций можно было обращаться напрямую.

В итоге история получилась довольно показательной. На словах пациентке сначала попытались представить MAX как едва ли не обязательный канал записи к врачу. Но после жалобы быстро выяснилось, что официально такого требования нет, а записаться к врачу по-прежнему можно и другими способами.

Напомним, мессенджер MAX с 18 марта 2026 года получил статус социальной сети. Это важно прежде всего для владельцев крупных каналов: теперь страницы и каналы с аудиторией более 10 тысяч пользователей смогут работать в рамках уже действующих правил Роскомнадзора для соцсетей и получать в MAX маркировку A+ после регистрации через госреестр.

RSS: Новости на портале Anti-Malware.ru