Microsoft выпустила февральское обновление безопасности

Microsoft выпустила февральское обновление безопасности

Как и было обещано, компания Microsoft представила исправления уязвимостей, входящие в ежемесячный февральский набор обновления безопасности. Текущие обновления отличаются от предыдущих повышенным уровнем угроз, поскольку из девяти бюллетеней безопасности 4 имеют "критический" статус.



Как правило, "критические" уязвимости предоставляют злоумышленникам возможность удаленно выполнить произвольный программный код с наименьшим числом действий со стороны пользователя. Такие уязвимости нередко попадают в пакеты эксплоитов, которые затем используются для атак через веб-сайты, позволяя тем самым установить на уязвимую систему вредоносный программный продукт. Коль речь зашла о веб-сайтах, то первым рассмотренным "критическим" бюллетенем будет MS12-010 - накопительное обновление безопасности для веб-браузера Internet Explorer. Это обновление, в различной степени, затронуло все версии Internet Explorer, сообщает uinc.ru

Всего в бюллетене закрывается четыре уязвимости, две (CVE-2012-0010 и CVE-2012-0012) из которых могут быть использованы для раскрытия информации пользователя, касаемо данных о веб-серфинге, а две (CVE-2012-0011 и CVE-2012-0155) могут заинтересовать злоумышленников для выполнения зловредного программного кода. Причиной "критических" уязвимостей стали ошибки в работе с объектами в памяти веб-браузера: в первом случае это HTML-слои (CVE-2012-0011), а во втором VML-объекты (CVE-2012-0155). Следующий "критический" бюллетень MS12-008 коснулся драйверов ядра ОС Windows. Этот бюллетень устраняет сразу две опасные уязвимости - CVE-2011-5046 (ошибки в обработке GDI-компонентов позволяли выполнить произвольный программный код) и CVE-2012-0154 (повышение привилегий через ошибки в работе менеджера раскладки клавиатуры).

Банальная уязвимость CVE-2012-0150, связанная с переполнение буфера из-за ошибки определения размера выделяемой памяти под объект описывается в бюллетене MS12-013. Уязвимость обнаружена в мультимедиа функциях DLL-библиотеки "msvcrt.dll", что могло быть использовано для выполнения произвольного программного кода. Так как, этой уязвимости подвержены все современный ОС семейства Windows - Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, нетрудно догадаться, что она будет широко использоваться для организации веб-атак. Заключительный "критический" бюллетень MS12-016 связан с уязвимостями (CVE-2012-0014 и CVE-2012-0015) в библиотеках .NET Framework и системе Microsoft Silverlight, позволяющих выполнить приложение, способное нарушить работоспособность системы и выполнить произвольные команды злоумышленника, при посещении специально сформированной веб-страницы.

Повышение привилегий описывается в бюллетенях безопасности MS12-009 (уязвимость CVE-2012-0148 и CVE-2012-0149) и MS12-011 (XSS-атака через уязвимости компонентов "inplview.aspx" CVE-2012-0017, "themeweb.aspx" CVE-2012-0144 и "wizardlist.aspx" CVE-2012-0145 системы Microsoft SharePoint). Крупное накопительное обновление безопасности MS12-015 было выпущено для приложения Microsoft Visio Viewer 2010. Это обновление устраняет 5 уязвимостей, связанных с ошибками обработки VSD-файлов, при которых специально сформированный файл мог вызвать повреждение памяти с последующим выполнением произвольного программного кода.

Два оставшихся бюллетеня MS12-014 и MS12-012 носят "важный" статус, и связаны с возможностью подмены DLL-библиотек кодека Indeo (CVE-2010-3138) и системы управления палитрой цветов монитора (CVE-2010-5082) соответственно. Обновления доступны на официальном веб-сайте компании Microsoft и через систему Автоматического обновления.

Почти половина FTP-серверов в интернете работает без шифрования

Старый добрый FTP, похоже, до сих пор жив и создаёт немало проблем. По данным специалистов Censys, в интернете сейчас доступно около 6 млн систем с FTP, почти половина из них при этом работает без шифрования. Исследователи насчитали 5,94 млн хостов с открытым FTP. Это на 40% меньше, чем в 2024 году, когда таких систем было больше 10 млн.

Но расслабляться рано: протокол всё ещё занимает заметную долю — около 2,7% всех интернет-доступных сервисов.

Самое тревожное — уровень защиты. У примерно 2,45 млн FTP-серверов не обнаружено признаков использования шифрования. Проще говоря, данные там потенциально передаются в открытом виде, включая логины и пароли.

 

В Censys уточняют:

«Это не значит, что абсолютно все такие серверы точно "светят" трафик, но никаких признаков защищённого соединения при сканировании выявить не удалось. Причины могут быть разными — от устаревших настроек до полного отсутствия поддержки TLS».

География распределения ожидаемая: больше всего таких систем в США (около 1,2 млн), затем идут Китай, Германия, Гонконг, Япония и Франция. Значительная часть FTP-хостов размещена у крупных провайдеров и хостинг-компаний, включая China Unicom, Alibaba, OVH, Hetzner и GoDaddy.

 

Что касается «начинки», чаще всего встречается сервер Pure-FTPd — почти 2 млн установок. Далее идут ProFTPD и vsftpd. Отдельно выделяется IIS от Microsoft: около 259 тыс. FTP-сервисов работают на нём, и более 150 тыс. из них никогда не настраивали шифрование.

Что ещё удалось выявить специалистам:

  • почти 1 млн серверов вообще не поддерживают AUTH TLS;
  • более 800 тыс. запрашивают пароль до установления защищённого соединения;
  • свыше 170 тыс. не имеют явной поддержки TLS вовсе.

Всё это во многом результат «настроек по умолчанию» у хостинг-провайдеров и массовых сервисов. FTP просто включают — и оставляют как есть.

RSS: Новости на портале Anti-Malware.ru