В майском обновлении Microsoft исправили 23 уязвимости

В майском обновлении специалисты компании Microsoft исправили 23 уязвимости, при успешной эксплуатации десяти из них возможно удаленно выполнить вредоносный код. Ошибки обнаружены как операционной системе Windows, так и в приложениях Office, Silverlight и платформе .NET Framework.

В первую очередь администраторам рекомендуется обратить внимание на первые два бюллетеня безопасности - MS12-034 и MS12-029. Оба, по оценке Microsoft, получили наивысший балл в рейтинге опасности и направлены на устранение 10 критических уязвимостей, обнаруженных в Microsoft Office, Windows, .NET Framework и Silverlight. В случае их успешной эксплуатации злоумышленник сможет удаленно выполнить вредоносный код на целевой системе, включая известный троян Duqu.

Как предполагалось ранее, Duqu эксплуатировал только одну уязвимость, обнаруженную в приложении MS Word, которая была устранена еще в декабре. Однако в результате проведенной работы исследовательским центром Microsoft выло выявлено, что копия ошибочного кода присутствовала и в других приложениях. Поэтому в данных бюллетенях предусмотрены исправления для всех уязвимых продуктов.

Помимо этого, как отмечается, данный бюллетень предусматривает исправление для еще одной, не менее опасной уязвимости в приложениях MS Office. По словам экспертов, она также может открыть возможность удаленно выполнить любой код. Ошибка заключается в неправильной обработке файлов формата RTF и атака может быть проведена при попытке открыть или просмотреть специально сформированный документ сохраненный в формате RTF в уязвимом приложении.

Отдельно стоит сказать об уязвимости в платформе .NET Framework. Атака возможна, в случае если жертва просматривает специально сформированную веб-страницу, используя обозреватель, который поддерживает работу приложений XAML (XBAPs).

В оставшихся бюллетенях содержится исправления для ошибок не столь критичных, но не менее важных, которые были обнаружены в системе безопасности операционной системы Windows и приложений Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Android сливает DNS-запросы при блокировке соединений в обход VPN

Один из пользователей Mullvad VPN заметил интересную особенность: смартфоны на Android сливают DNS-запросы в момент переключения серверов. Причем это происходит даже при включенной функции «Always-on VPN» с опцией блокировки соединений без VPN.

«Always-on VPN» запускает службу VPN при включении устройства и поддерживает её работу на протяжении всего цикла активности.

Опция «Block Connections Without VPN» в этом контексте нужна для экстренного разрыва сетевого соединения, её задача — убедиться, что все запросы проходят через VPN-туннель.

Тем не менее, как отмечают в Mullvad, 22 апреля один из пользователей обнаружил в Android баг, из-за которого частично сливалась информация о DNS. Проблема актуальна даже для последней версии мобильной операционной системы — Android 14.

Описанный баг проявляется при использовании приложений, отправляющих прямые запросы C-функции getaddrinfo. Задача последней — предоставлять независимый от протокола перевод из тестового имени хоста в IP-адрес.

В итоге выяснилось, что Android сливает DNS-трафик при выключенном VPN или в момент, когда пользователь меняет настройки клиента.

«Нам не удалось обнаружить утечки у приложений, использующих исключительно Android API (например, DnsResolver). А вот браузер Chrome — классический пример софта, использующего getaddrinfo напрямую», — объясняют в Mullvad.

«Утечка происходит вне зависимости от того, включены ли опции “Always-on VPN” и “Block connections without VPN”, что является нетипичным поведением системы и должно быть устранено на уровне ОС».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru