Форум - Супутникового телебачення SAT-PROF

Форум - Супутникового телебачення SAT-PROF (http://sat-prof.com.ua/index.php)
-   Програмне забезпечення (ПЗ) (http://sat-prof.com.ua/forumdisplay.php?f=58)
-   -   Microsoft Windows Update (OS Windows and IE, Office) (http://sat-prof.com.ua/showthread.php?t=3277)

slavon 05.08.2011 14:26

Microsoft Windows Update (OS Windows and IE, Office)
 
Мелкософт 09.08.2011 р. закриє чергові "дюрки" в системі безпеки своїх продуктів (ОS, IE and Office)
Цитата:

Microsoft в следующий вторник исправит 22 уязвимости в своих продуктах

Корпорация Microsoft сегодня сообщила о том, что в предстоящий вторник во время традиционного ежемесячного выпуска исправлений для своих продуктов, она выпустит 13 индивидуальных бюллетеней по безопасности, исправляющих 22 уязвимости в различных продуктах, таких как Internet Explorer, Windows, MS Visio и Visual Studio.

Напомним, что в июне этого года компания выпустила 16 бюллетеней, в июле 34 исправления, а апреле 17 бюллетеней, закрывающих сразу 64 уязвимости.

Сейчас в Microsoft говорят, что из тринадцати уязвимостей две имеют критическую степень опасности, девять - высокую, остальные - среднюю. Одна из критически опасных уязвимостей связана с браузером Internet Explorer, ее устранение Microsoft рекомендует в первую очередь. Согласно описанию Microsoft, пропатчиванию должны подвергнуться все версии IE, включая последнюю IE9.

Другая критически опасная уязвимость была обнаружена в серверном варианте Windows. Исправлению должны подвергнуться Windows Server 2003, 2008 и 2008 R2. Правда, в случае с Server 2003 данная уязвимость имеет "высокую" (не критическую) степень опасности.

Всего дня операционных систем Windows Microsoft приготовила девять исправлений. Что касается проекта Visio, то здесь исправлению должны подвергнуться несколько динамических библиотек DLL.

Выпуск патчей ожидается 9 августа в 20 часов мск. Более подробные данные об уязвимостях Microsoft опубликует через несколько дней после выпуска патчей, чтобы у пользователей была возможность загрузить исправления.
cybersecurity.ru
Нагадаю що такі оновлення софтвеєрний гігант, для своїх продуктів, випускає регулярно кожен 2 вівторок кожного місяця. А найбільше останняє закриття "дюрок" було 2 місяці назад - в червні 2011 р.
Оновлення в роздріб можна зкачати та встановити з сайту мягкотілих або оптом з альтернативних сайтів, наприклад тут чи тут

slavon 10.08.2011 08:55

Звершилось - Майкрософт закрила "дюрки" у своїх продуктах, випустивши чергові "заплатки безпеки". Більше по темі тут - конкретно описані "дюрки" та посилання на сайт мякотілих для скачування заплаток.

slavon 16.09.2011 10:03

Чергове, традиційне щомісячне латання "дюрок" в програмних продуктах Мелкософт. Більше по темі тут :(

slavon 12.10.2011 09:32

Чергове латання "дюрок" в продуктах мелкософт, цього разу найбільше перепало браузерам ІЕ. Більше по темі, як завжди, тут , тамже посилання на заплатки безпеки...

slavon 09.11.2011 11:05

Чергове латання "дюрок" в продуктах мелкософт, цього разу найбільше перепало ОС Vista & Win7, але "дюрки" також є у Win XP. Тому всім хто використовує на своїх ПК ОС від мелкософт раджу оновитись. Більше по темі, як завжди - тут, докладно тут , там же посилання на заплатки безпеки...

slavon 18.09.2012 08:32

Чергова "критична дюрка" в Microsoft Internet Explorer 7 & 8
Цитата:

Выполнение произвольного кода в Microsoft Internet Explorer Дата публикации: 17.09.2012 Дата изменения: 17.09.2012 Всего просмотров: 330 Опасность: Критическая Наличие исправления: Нет Количество уязвимостей: 1 CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:10/Temporal:10 CVE ID: Нет данных Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: Активная эксплуатация уязвимости Уязвимые продукты: Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Уязвимые версии: Microsoft Internet Explorer 7.x, 8.x Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за неизвестной ошибки, связанной с обработкой "<img>" массивов. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
URL производителя: www.microsoft.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
Microsoft IE 8 execCommand Use-After-Free Exploit
http://eromang.zataz.com/2012/09/16/zero-day-season-is-really-not-over-yet/



Джерело
Цитата:

Internet Explorer CMshtmlEd::Exec() 0day - it the wild

Андрей Комаров
17.09.201219:5817.09.2012 19:58:03


Ровно два часа назад в составе Metasploit Project знаковое пополнение .

http://labs.alienvault.com/labs/wp-c...0.21.09-AM.png


Успешно отрабатывает на IE7IE8IE9 и является очередной полнофункционирующей уязвимостью для Microsoft Internet Explorer после недавней CVE-2012-4681.


Подробнее: http://www.mycert.org.my/en/services/advisories/mycert/2012/main/detail/908/index.html
Андрей Комаров
17.09.201219:5817.09.2012 19:58:03







Джерело
У зв'язку з вищенаведеним, як мінімум до випуску мелкософтом чергової "заплатки", дуже не рекомендується використання ІЕ 7 та 8 версії. Пропоную користуватися актуальними версіями альтернативних браузерів, наприклад на даний момент актуальна версія Firefox 15.0.1 та Opera 12.0.2

slavon 24.09.2012 11:21

За версією сайту http://www.securitylab.ru мелкософт випустила заплатку на описану у попередньому пості дюрку, необхідну венрсію заплатки качаємо по наведених на цьому сайті посиланнях на сайт мелкософт
Цитата:

Internet Explorer 8

Windows XP Service Pack 3
http://www.microsoft.com/downloads/d...8-47a2e9623363
....


slavon 09.10.2012 15:42

Чергове латання "дюрок" в Adobe Flash
Цитата:

В Adobe Flash устранено 25 уязвимостей 09 октября, 2012

Компания Adobe выпустила уведомление безопасности, устраняющие 25 уязвимостей в Adobe Flash Player и Adobe AIR.
Компания Adobe выпустила бюллетень безопасности APSB12-22, в котором устранила 25 уязвимостей, при этом не раскрыв подробности уязвимостей. На момент публикации новости, в бюллетене компании содержится информация лишь о том, что 14 из 25 уязвимостей содержат переполнение буфера, которое можно использовать для выполнения произвольного кода. Остальные уязвимости позволяют злоумышленнику осуществить повреждение памяти и также скомпрометировать уязвимую систему. SecurityLab выпустил уведомление безопасности, которое мы обновим, как только получим более полную информацю. Уведомление доступно по адресу: http://www.securitylab.ru/vulnerability/431016.php

SecurityLab рекомендует своим читателям в кратчайшие сроки установить исправления безопасности к Adobe Flash Player и Adobe AIR.

Рекомендую усім якнайскоріше оновити Adobe Flash Player

slavon 09.10.2012 15:45

Чергова "дюрка" у Windows Vista, Windows Server 2008, Windows 7, Windows 8.
Цитата:

Обнаружена опасная брешь в Microsoft Windows

09 октября, 2012

Брешь позволяет локальному пользователю повысить свои привилегии на системе.
Компания High-Tech Bridge опубликовала уведомление безопасности, описывающее опасную брешь в операционных системах семейства Windows. Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Согласно данным, предоставленным исследователями, уязвимость обнаружена в службе IKE and AuthIP IPsec Keying Modules, которая запускается по умолчанию на Windows Vista, Windows Server 2008, Windows 7, а также на Windows 8.
Уязвимость возникает на системе по нескольким причинам:
  1. Cистемная служба IKE and AuthIP IPsec Keying Modules пытается загрузить динамическую библиотеку, которая отсутствует в стандартной установке ОС.
  2. Если на системе установлено программное обеспечение стороннего производителя в корневую директорию диска C, которое при установке вносит изменения в системную переменную окружения PATH, а также не изменяет унаследованные по умолчанию привилегии доступа к файлам и папкам для установочной директории.
На первый взгляд довольно таки сложные условия для эксплуатации, поскольку требуется, чтобы на системе было установлено определение ПО. Однако список программного обеспечения довольно интересен и содержит весьма популярные приложения – Perl, Ruby, Python, PHP, MySQL. Проблема заключается в том, что после установки на систему в корневую директорию диска С инсталляторы этих приложений не переопределяют наследуемые привилегии на доступ к файлам и папкам, установленные для диска C, что позволяет любому члену группы «Аутентифицированные пользователи» записать файлы в эти директории. Поскольку, после установки, эти приложения добавляют путь к своей установочной директории в переменную окружения PATH, эта директория включается в поисковый путь, используемый для поиска динамических библиотек всеми системными службами. Таким образом, служба IKE and AuthIP IPsec Keying Modules, которая запускается от имени Local System, не может найти необходимую библиотеку и пытается подгрузить ее из директории, которая находится под контролем потенциального злоумышленника.
Исследователи также опубликовали PoC код, который демонстрирует вышеописанный случай:
http://sat-prof.com.ua/_Article_Images/news/exploit.png
PoC код доступен по адресу: https://www.htbridge.com/advisory/HT...s-Services.rar
Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/431020.php
SecurityLab рекомендует своим читателям проверить привилегии на доступ к каталогам для ПО, установленного вне директории Program files, поскольку многие приложения из опубликованного списка устанавливаются по умолчанию именно в корневую директорию диска C.

Джерело

slavon 30.10.2012 20:21

Топ-5 слабких місьць вашого ПК
Цитата:

Топ-5 слабых мест вашего ПК
30.10 2012

http://finforum.org/uploads/9a045bec...08481a219.jpeg


Более чем в 50% атак на компьютеры были использованы бреши в приложении Java. Второе место занимают атаки через Adobe Reader, которые составляют четверть всех отраженных атак. Об этом свидетельствуют результаты исследования вирусной активности в третьем квартале 2012 года, проведенного экспертами "Лаборатории Касперского", сообщает UBR.

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия – наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как "дыры" для проникновения зловредов в ПК пользователей.

Согласно исследованию, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два "представителя" Adobe Flash.

Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать "джейлбрейк" и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

"Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников. Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов", - говорит комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников.

Поэтому он советует пользователям ПК следить за обновлением установленных программ и использовать современные средства защиты от экплойтов.

Приложения, уязвимости в которых использовали веб-эксплойты:
Третий квартал 2012


http://finforum.org/uploads/monthly_...2596_thumb.jpg


Джерело


Часовий пояс GMT +3. Поточний час: 04:04.

vBulletin 3.8.4 ; Переклад: © Віталій Стопчанський, 2004-2010