Microsoft выпустили набор обновлений, октябрь 2013

    Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (3 октября) секьюрити-фиксы покрывают 27 уникальных уязвимостей (4 исправления со статусом Critical и 4 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь.

    MS13-080 закрывает известную Remote Code Execution 0day уязвимость [memory corruption / use-after-free] CVE-2013-3893 (ESET: Win32/Exploit.CVE-2013-3893.A, Symantec: Bloodhound.Exploit.513, Microsoft: Exploit:JS/ShellCode.BB), которая использовалась ранее в целенаправленных атаках. Обновление нацелено на исправление в общей сложности десяти Critical уязвимостей в браузере Internet Explorer (начиная с 6-й версии и заканчивая новейшим IE11 для всех ОС Windows XP — 8 — 8.1 — RT 8.1, x32 и x64, серверных версий ОС как Moderate). Злоумышленники использовали эксплойт к этой уязвимости для скрытной установки вредоносного кода (drive-by). Это первое публичное исправление для новейшего браузера Internet Explorer 11 [в рамках patch tuesday], который используется в операционных системах Windows 8.1 и RT 8.1. Для применения исправления нужна перезагрузка.



    Обновление MS13-081 (Critical / Important) устраняет семь уязвимостей в ядре ОС и компонентах пользовательского режима, которые ответственны за обработку файлов шрифтов. Атакующий может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов (OpenType Font, TrueType Font). Уязвимы все существующие ОС, начиная с Windows XP и заканчивая 8.1. Исправлению подвергаются следующие компоненты: драйвер USB (CVE-2013-3200 — LPE), win32k.sys (CVE-2013-3879, CVE-2013-3881 — LPE), App Container (CVE-2013-3880 — LPE), графическое ядро DirectX dxgkrnl.sys (CVE-2013-3888 — LPE), OS (CVE-2013-3128, CVE-2013-3894 — RCE). Exploit code likely / Exploit code would be difficult to build.

    Обновление MS13-082 (Critical / Important) исправляет три уязвимости во всех версиях .NET Framework для всех поддерживаемых ОС. Злоумышленник может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов OpenType, отображаемый в браузере (Remote Code Execution). Для некоторых версий .NET Framework уязвимости могут использоваться для организации Denial of Service атаки. CVE-2013-3128 (RCE), CVE-2013-3860 (DoS), CVE-2013-3861 (DoS). Exploit code would be difficult to build / Exploit code unlikely.

    Обновление MS13-083 (Critical) исправляет одну RCE уязвимость CVE-2013-3195 в библиотеке comctl32 для всех ОС, кроме 32-битной Windows XP SP3 и 8.1, RT 8.1. Атакующий может исполнить произвольный код в системе через специальным образом сформированный запрос к ASP .NET веб-приложению. [Exploit code likely]

    Обновление MS13-084 (Important) исправляет одну RCE уязвимость CVE-2013-3889 и одну EoP CVE-2013-3895 в ПО Microsoft Office server (Microsoft SharePoint Server, Microsoft Office Services, Web Apps). Exploit code likely.

    Обновление MS13-085 (Important) исправляет две RCE уязвимости (CVE-2013-3889, CVE-2013-3890) во всех версиях Microsoft Excel (Microsoft Office 2007-2010-2013-2013 RT и 2011 для Mac). Через специальным образом сформированный файл Excel злоумышленник может инициировать удаленное исполнение кода в системе. Exploit code likely.

    Обновление MS13-086 (Important) исправляет две RCE уязвимости (CVE-2013-3891, CVE-2013-3892) в Microsoft Word 2003, 2007. Через специальным образом сформированный doc файл злоумышленник может инициировать удаленное исполнение кода в системе.

    Обновление MS13-087 (Important) исправляет одну Information Disclosure уязвимость CVE-2013-3896 в платформе Silverlight 5. Злоумышленник может воспользоваться данной уязвимостью через веб-сайт со специально подготовленным приложением Silverlight. Exploit code unlikely.

    1 – Exploit code likely
    Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

    2 – Exploit code would be difficult to build
    Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

    3 – Exploit code unlikely
    Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

    Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).


    be secure.
    ESET NOD32
    85.14
    Company
    Share post

    Comments 15

      +5
      Кто-нибудь уже в курсе что теперь «ломается» от новых патчей? ;) И когда будет исправление исправлений?
        +2
        Судя по коду ошибки, ломается все то же, что и в прошлый раз, но номер обновления, которое нельзя устанавливать на этот раз уже другой. Какой именно из 8 подозреваемых разбираться не стал, откатил все. Поэтому не торопитесь устанавливать.
          +2
          Добрался я до этой проблемы. В общем причина неисправности в установленном кряке, хотя меня и заверяли, что система с официального образа и лицензионная, в общем то так оно и есть, ну т.е. образ и правда официальный был с которого народ ставил. К сути: кряк копирует файл ядра ntoskernel.exe, и использует копию для обхода механизма проверки активации Windows. Проблема решается вот таким универсальным для всех редакций батником:

          bcdedit /deletevalue kernel
          sc delete oem-drv64
          sc delete oem-drv86
          pause
          

          Сами файлы батник не удаляет, но это уже мелочи. 32х битные версии настоятельно советую тоже пролечить, ибо никто не знает в какой момент накроются они.

          Разумеется пиратская активация накроется после этого.

          В общем MS тут ни в чём не виноват. Все апдейты, которые приводили к невозможности запуска 32х битных приложений в 64х битных системах были корректные. Истинный виновник — кривой кряк, а если ещё точнее виноват во всех проблемах автор образа, оригинальное название которого: ru-en_win7_sp1_x86-x64_dvd_18in1_activated.iso, по крайней мере это единственный найденный мной след :) В образ кряк встроен, и он молчаливо активируется после установки, ну а так это просто пересобранный официальный образ винды, а пересобран лишь для того, что бы была возможность создать гибридный образ сразу со всеми редакциями системы на одном носителе. Жалко MS сами такие универсальные образы не выпускает, проблем бы было меньше.

          p.s: не призываю никого использовать пиратский софт, но раз уж используете пожалуйста разберитесь в том как всё это работает. В конце концов это Хабр :)
            0
            Странно, карму заминусовали, значит что то не так, но о причинах ничего не написали, а мне вот интересно в чём неточность, да и вполне логичным продолжением данной ветки комментариев был бы более подробный разбор этой явно актуальной проблемы :)

            Предполагаю, что есть ещё какой то «всенародный образ», который я пропустил, но тут уж ничего не поделаешь. На всех машинках, что мне попались проблема была одна, она была озвучена, и успешно пролечена, а ничего кроме данного образа я так и не нашёл.
              0
              Добро пожаловать на хабр.
                0
                Да я привык, не в первый раз собственно говоря. Просто обидно, ибо хотелось «мяса» по тематике, а его нет :) Надеюсь, что хоть кого то батничек избавил от проблем, ибо это самое главное.
        0
        как минимум, соответствующие эксплойты, не?
          +1
          Не удивлюсь, если какой-то из эксплойтов не ломается патчем :)
            0
            А я удивлюсь: за всю практику такого не было.
            Но, бывало открываются или вносятся новые ошибки.
          +1
            0
            Скажите, а ваш Smart Security сам работает под Windows 8.1? А то касперский, несмотря на наличие лицензии, оказался бесполезным, так как они пока не способны выпустить работоспособную версию под 8.1.
              0
              Очень бы хотелось SP2 под Windows 7. Мечты, мечты…
                0
                Сервис-паков больше не будет, по крайней мере такова позиция Microsoft на данный момент. Для 8 выходят кумулятивные обновления, может и для 7 сделают что-то подобное.
                  0
                  Я то это понимаю. Но это как раз тот случай когда политика мешает здравому смыслу. Накатывать обновления больше часа на свежеустановленную 7 это ой как неудобно.
                0
                А почему не пишете, что в этой пачке появилось новое проблемное обновление kb2882822, которое, как и два старых (kb2859537 и kb2872339) вызывают ошибку 0xc0000005 при запуске 32-битных приложений на win7 x64?

                Only users with full accounts can post comments. Log in, please.