Microsoft выпустила февральское обновление безопасности

Microsoft выпустила февральское обновление безопасности

Как и было обещано, компания Microsoft представила исправления уязвимостей, входящие в ежемесячный февральский набор обновления безопасности. Текущие обновления отличаются от предыдущих повышенным уровнем угроз, поскольку из девяти бюллетеней безопасности 4 имеют "критический" статус.



Как правило, "критические" уязвимости предоставляют злоумышленникам возможность удаленно выполнить произвольный программный код с наименьшим числом действий со стороны пользователя. Такие уязвимости нередко попадают в пакеты эксплоитов, которые затем используются для атак через веб-сайты, позволяя тем самым установить на уязвимую систему вредоносный программный продукт. Коль речь зашла о веб-сайтах, то первым рассмотренным "критическим" бюллетенем будет MS12-010 - накопительное обновление безопасности для веб-браузера Internet Explorer. Это обновление, в различной степени, затронуло все версии Internet Explorer, сообщает uinc.ru

Всего в бюллетене закрывается четыре уязвимости, две (CVE-2012-0010 и CVE-2012-0012) из которых могут быть использованы для раскрытия информации пользователя, касаемо данных о веб-серфинге, а две (CVE-2012-0011 и CVE-2012-0155) могут заинтересовать злоумышленников для выполнения зловредного программного кода. Причиной "критических" уязвимостей стали ошибки в работе с объектами в памяти веб-браузера: в первом случае это HTML-слои (CVE-2012-0011), а во втором VML-объекты (CVE-2012-0155). Следующий "критический" бюллетень MS12-008 коснулся драйверов ядра ОС Windows. Этот бюллетень устраняет сразу две опасные уязвимости - CVE-2011-5046 (ошибки в обработке GDI-компонентов позволяли выполнить произвольный программный код) и CVE-2012-0154 (повышение привилегий через ошибки в работе менеджера раскладки клавиатуры).

Банальная уязвимость CVE-2012-0150, связанная с переполнение буфера из-за ошибки определения размера выделяемой памяти под объект описывается в бюллетене MS12-013. Уязвимость обнаружена в мультимедиа функциях DLL-библиотеки "msvcrt.dll", что могло быть использовано для выполнения произвольного программного кода. Так как, этой уязвимости подвержены все современный ОС семейства Windows - Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, нетрудно догадаться, что она будет широко использоваться для организации веб-атак. Заключительный "критический" бюллетень MS12-016 связан с уязвимостями (CVE-2012-0014 и CVE-2012-0015) в библиотеках .NET Framework и системе Microsoft Silverlight, позволяющих выполнить приложение, способное нарушить работоспособность системы и выполнить произвольные команды злоумышленника, при посещении специально сформированной веб-страницы.

Повышение привилегий описывается в бюллетенях безопасности MS12-009 (уязвимость CVE-2012-0148 и CVE-2012-0149) и MS12-011 (XSS-атака через уязвимости компонентов "inplview.aspx" CVE-2012-0017, "themeweb.aspx" CVE-2012-0144 и "wizardlist.aspx" CVE-2012-0145 системы Microsoft SharePoint). Крупное накопительное обновление безопасности MS12-015 было выпущено для приложения Microsoft Visio Viewer 2010. Это обновление устраняет 5 уязвимостей, связанных с ошибками обработки VSD-файлов, при которых специально сформированный файл мог вызвать повреждение памяти с последующим выполнением произвольного программного кода.

Два оставшихся бюллетеня MS12-014 и MS12-012 носят "важный" статус, и связаны с возможностью подмены DLL-библиотек кодека Indeo (CVE-2010-3138) и системы управления палитрой цветов монитора (CVE-2010-5082) соответственно. Обновления доступны на официальном веб-сайте компании Microsoft и через систему Автоматического обновления.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru