Новость: Microsoft заделала больше двадцати дыр в своих продуктах
(Категория: Microsoft)
Добавил Roman I Khimov
Среда, 13 Октябрь 2004, 11:29

Корпорация Microsoft выпустила девять бюллетеней безопасности, описывающих уязвимости в различных версиях операционных систем Windows, табличном процессоре Excel и пакете Microsoft Exchange Server. По крайней мере, семь дыр представляют крайне высокую опасность и могут использоваться злоумышленниками с целью выполнения произвольных действий на удаленных компьютерах. Одну из них (и одновременно самую критичную, Microsoft советует установить этот патч при первой же возможности) мы уже упоминали, но на остальных тоже стоит остановиться поподробнее.

Первый из октябрьских бюллетеней безопасности, MS04-029, описывает брешь в службе удаленного вызова процедур (RPC). При обработке сформированных особым образом запросов в библиотеке RPC Runtime возникает ошибка переполнения буфера. Дыра теоретически может использоваться хакерами с целью организации DoS-атак, а также для несанкционированного доступа к конфиденциальной информации. Уязвимость, получившая рейтинг важной, присутствует в Microsoft Windows NT 4.0 Server и Microsoft Windows NT 4.0 Server, Terminal Server Edition.

Брешь в модуле WebDAV также позволяет проводить DoS-атаки на удаленные ПК. Уязвимость, присутствующая в различных версиях Windows (в том числе 64-битной), может быть задействована через Internet Information Services. Подробную информацию о дыре можно найти в бюллетене MS04-030. Уязвимость в службе Network Dynamic Data Exchange (NetDDE) обеспечивает возможность выполнения произвольного программного кода на машине-жертве. Правда, данная служба в операционных системах Windows отключена по умолчанию. Обе вышеописанные дыры получили рейтинг важных.

Еще четыре дыры в Windows представляют критическую опасность. Ошибка в программном интерфейсе Window Management позволяет злоумышленникам захватить полный контроль над атакуемой системой. Аналогичная уязвимость имеется в модуле обработки VDM (Virtual DOS Machine). Кроме того, брешь в ядре Windows обеспечивает возможность проведения DoS-атак через специальную программу. Наконец, ошибка обнаружена в компоненте Graphics Rendering Engine. Для реализации атаки нападающему достаточно вынудить жертву просмотреть сформированное особым образом изображение в формате WMF (Windows Metafile) и EMF (Enhanced Metafile). При попытке открытия подобного файла на машине может быть выполнен произвольный код.

Еще одна дыра, найденная в SMTP компоненте ОС Windows ХР/2003 и Microsoft Exchange Server 2003, обеспечивает возможность удаленного выполнения вредоносного кода на машине-жертве. Ошибка проявляется при обработке специфичных DNS-запросов и представляет критическую опасность. Подробная информация о проблеме и патчи доступны на сайте софтверного гиганта. Похожая брешь обнаружена в модуле NNTP (Network News Transfer Protocol). Дыра, также охарактеризованная как критически опасная, присутствует в операционных системах Windows NT/2000/2003 и Microsoft Exchange Server 2000/2003.

Две другие критические дыры найдены в компонентах Windows Shell и Program Group Converter операционных систем Windows 98/98SE/2000/ХР/Server 2003 (в том числе 64-битных версий). Уязвимость в Windows Shell может быть задействована через сформированный особым образом веб-сайт и обеспечивает возможность выполнения на ПК произвольных действий. В свою очередь, брешь в Program Group Converter также может использоваться злоумышленниками для получения полного доступа к удаленной системе. Для этого необходимо вынудить жертву перейти по специфичной HTML-ссылке или открыть файл. Стоит отметить, что для пользователей Windows XP со вторым сервис-паком большинство дыр неактуальны.

Наконец, уязвимость в табличном процессоре Microsoft Excel, описанная в бюллетене MS04-033, предоставляет хакерам возможность захватить полный контроль над компьютером через вредоносный файл. Ошибка охарактеризована как критически опасная.

По материалам Компьюленты



Источник этой новости Центр информации по операционным системам
( http://www.osrc.info/news.php?extend.754 )