У вересні Microsoft випустила 13 бюлетенів безпеки, що виправляють уразливості в наступних продуктах: ОС Windows (усіх версій), MS Office, Microsoft Outlook 2007 і 2010, Internet Explorer, SharePoint Server, службах AD. Чотири поновлення мають критичний статус і рекомендуються до негайної установки, інші позначені як важливі.

Увага! Нагадуємо, що серпневі оновлення безпеки Microsoft викликали ряд проблем на Windows 7 x64, які полягають в неможливості запуску будь-яких 32 бітних додатки. Проблема вирішувалася видаленням поновлення KB2859537. Подробиці в статті: KB2859537 і інші проблеми з останніми поновлення Microsoft. Проблема в переважній більшості випадках спостерігалася на системах з модифікованим (читай зламаним і нелегально активованим) ядром Windows 7. На даний момент є інформація, що точно таку ж проблему викликає одне з вересневих оновлень Windows – KB2872339 з бюлетеня MS13-077. Більш докладно про це в статті: Після установки оновлень Windows 7 не запускаються програми з помилкою 0xc0000005

Огляд оновлень Microsoft від 10 вересня 2013 року

бюлетень Microsoft MS KB Рейтинг Microsoft Тип уразливості Уражені продукти
MS13-067 http://support.microsoft.com/kb/2834052 Критичний Віддалене виконання коду SharePoint 2003, 2007, 2010 та 2013
MS13-068 http://support.microsoft.com/kb/2756473 Критичний Віддалене виконання коду Outlook 2007 і 2010
MS13-069 http://support.microsoft.com/kb/2870699 Критичний Віддалене виконання коду Internet Explorer
MS13-070 http://support.microsoft.com/kb/2876217 Критичний Віддалене виконання коду Windows XP, Windows 2003 Server.
MS13-071 http://support.microsoft.com/kb/2864063 Важливо Віддалене виконання коду Windows XP, Windows Vista і Windows Server 2003/2008
MS13-072 http://support.microsoft.com/kb/2845537 Важливо Віддалене виконання коду Microsoft Office
MS13-073 http://support.microsoft.com/kb/2858300 Важливо Віддалене виконання коду Microsoft Excel
MS13-074 http://support.microsoft.com/kb/2848637 Важливо Віддалене виконання коду Microsoft Access
MS13-075 http://support.microsoft.com/kb/2878687 Важливо підвищення привілеїв Microsoft Office IME (китайська)
MS13-076 http://support.microsoft.com/kb/2876315 Важливо підвищення привілеїв Всі підтримувані ОС Windows, починаючи з Windows XP і до Windows 8
MS13-077 http://support.microsoft.com/kb/2872339 Важливо підвищення привілеїв Всі версії Windows
MS13-078 http://support.microsoft.com/kb/2825621 Важливо Розкриття інформації Frontpage 2003
MS13-079 http://support.microsoft.com/kb/2853587 Важливо Відмова в обслуговуванні (DoS) Активна Директорія

Оновлення безпеки Microsoft від 10 вересень 2013

MS13-067 (KB2834052) – оновлення усуває 11 різних вразливостей в продуктах SharePoint Server 2003, 2007, 2010 і 2013. Найбільш небезпечна з вразливостей передбачає можливість віддаленого виконання довільного коду в контексті облікового запису служби W3WP.

MS13-068 (KB2756473) – вразливість в Microsoft Outlook, яка полягає в можливості віддаленого виконання коду при перегляді користувачем спеціально згенерованого S / MIME листи в вразливою версії MS Outlook (версії 2007 і 2010). Код буде виконуватися в контексті користувача, який відкрив лист.

MS13-069 (KB2870699) – кумулятивне оновлення для браузера Internet Explorer різних версій. Найбільш серйозні уразливості припускають віддалене виконання довільного коду при перегляді користувачем в браузері IE спеціально згенерованої сторінки.

MS13-070 (KB2876217) – оновлення для системи безпеки усуває вразливість в системі OLE, що робить можливим віддалене виконання довільного коду в разі відкриття користувачем файлу, що містить особливим чином створений OLE об’єкт.

MS13-071 (KB2864063) – вразливість в системі тим Windows (Windows theme), що дозволяє зловмисникові віддалено виконати довільний код, в разі застосування користувачем до системи спеціально створеної теми Windows (.theme).

MS13-072 (KB2845537) – оновлення усуває 13 різних вразливостей в Microsoft Office. Найбільш небезпечні з яких дозволяють віддалено виконати довільний код у разі відкриття користувачем в вразливою версії Microsoft Office спеціально підготовленого файлу.

MS13-073 (KB2858300) -3 різні уразливості в Microsoft Excel, найбільш серйозна з яких роблять можливим віддалене виконання коду.

MS13-074 (KB2848637) – оновлення усуває 3 уразливості в Microsoft Access, які передбачають віддалене виконання коду в разі відкриття користувачем спеціально створеного файлу бази даних Access (.accdb).

MS13-075 (KB2878687) – вразливість в Microsoft Office IME (китайську мову). Уразливість передбачає можливість виконання будь-якого коду в режимі ядра, якщо увійшов в систему зловмисник запускає Internet Explorer з панелі інструментів в Microsoft Pinyin IME для китайської мови (спрощене письмо). Уразливості схильна тільки Microsoft Pinyin IME 2010. Для Росії оновлення в основному неактуально.

MS13-076 (KB2876315) – сім різних вразливостей в драйверах (win32k.sys), що працюють в режимі ядра Windows, що дозволяють локальному користувачу підвищити свої права до SYSTEM.

MS13-077 (KB2872339) – поновлення для системи управління службами Windows, вразливість в яких дозволяє користувачеві підвищити свої привілеї. Вразливістю може скористатися користувач, вже авторизуватися в системі. Помилку виявлено в системі управління службами – Service Control Manager (SCM), який зберігає інформацію про всі встановлені службах Windows і відповідає за їх запуск при завантаженні системи. Для реалізації вразливості атакуючий повинен володіти правами модифікації реєстру Windows.

оновлення KB2872339 викликає проблеми на неліцензійних версіях Windows 7 x64, подробиці по посиланнях на початку статті.

MS13-078 (KB2825621) – вразливість, що припускає можливість розкриття інформації в Microsoft FrontPage. Уразливість реалізується при відкритті користувачем спеціально створеного документа FrontPage.

MS13-079 (KB2853587) – вразливість в службі Active Directory, що робить можливість DOS-атаки (відмову в обслуговуванні), що паралізує службу AD. Атака реалізується відправкою спеціально згенерованого LDAP (Lightweight Directory Access Protocol) до сервера AD.

Вдалого патчаннія!

Leave a Reply

Your email address will not be published. Required fields are marked *