В марте Microsoft залатала 75 уязвимостей в своих продуктах

14 Март 2018

Во второй вторник месяца компания Microsoft традиционно выпускает партию патчей для своих фирменных продуктов. Март оказался очень богатым на исправления, так как свои заплатки получили сразу 75 уязвимостей.

Этот «вторник обновлений» обошелся без исправления так называемых уязвимостей нулевого дня, но зато были исправлены другие не менее серьезные проблемы, которые тоже могли привести к очень нежелательным последствиям. Свои исправления получили как фирменные браузеры, так и непосредственно сама операционная системы Windows, офисные программы и прочие фирменные сервисы. Среди исправленных уязвимостей оказались и те, которые уже были раскрыты. Но по утверждениям самой компании, злоумышленники пока не совершали успешных попыток эксплуатации этих дыр.

Одна из раскрытых уязвимостей имеет идентификатор CVE-2018-0940. Информацию о ней раскрыли исследователи Zero Day Initiative. Баг затрагивает работу Exchange. Как было установлено экспертами, эту брешь можно использовать для организации фишинговых атак. Например, с помощью этой уязвимости хакеры могли бы осуществить подмену официальной страницы Outlook Web Access, чтобы заполучить логин и пароль пользователя.

Очень много уязвимостей было обнаружено в фирменных браузерах и в ChakraCore. Часть из них даже получила статус критических из-за того, что позволяла удаленно выполнять произвольный код. Экспертам удалось обнаружить и своевременно выпустить заплатки примерно для более чем 10-ти таких уязвимостей. Например, в одном только движке ChakraCore удалось обнаружить и устранить 9 багов. Один из них известен под номером CVE-2018-0874. При его успешной эксплуатации хакеры могли получить права текущего пользователя и выполнить произвольный код. В браузере Microsoft Edge были выявлены 4 уязвимости, которые из-за проблем в памяти могли вызвать нарушение целостности информации. Это могло привести к выполнению злоумышленником произвольного кода на компьютере жертвы. Кроме этого, была устранена брешь, которая могла спровоцировать утечку пользовательских данных. Через нее хакеры также могли получить доступ к памяти атакуемого устройства.

Еще одним важным исправлением можно назвать частичный отказ от использования некоторых ключей реестра, которые ранее применялись для проверки совместимости установленного на компьютере антивирусного программного обеспечения с вышедшими патчами, исправляющими уязвимости Spectre и Meltdown.

Отметим, что начале текущего года появилась информация о том, что выпущенные компанией Microsoft исправления для указанных уязвимостей вызывают конфликт с некоторыми антивирусниками. У пользователей такие конфликты приводили к сбоям в работе всей системы и прочим негативным последствиям. Для решения этой проблемы специалисты компании придумали очень интересный способ. Они ввели новое обязательство для производителей антивирусных программ, согласно которому те должны были вносить в реестр специальную запись в случае совместимости их продукта с вышедшими патчами. Сейчас же такая необходимость отпала для Windows 10, но для других поддерживаемых версий операционной системы все осталось без изменений.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.