Перейти к содержанию

Обновления безопасности в Апреле — Adobe и Microsoft


Black Angel

Рекомендуемые сообщения

В этом месяце бюллетени распространила не только компания Microsoft, Adobe также выпустила необходимые апдейты для Adobe Reader и Acrobat 9.3.1 для Windows, Mac и Unix, а также обновления для Reader и Acrobat 8.2.1 для Windows и Mac. Обновления позволяют решить различные проблемы, включая нарушение целостности памяти, переполнение буфера и межсайтовый скриптинг.

 

Adobe также было принято решение об активации нового апдейтера, который будет определять время, когда компьютер не используется, и автоматически устанавливать обновления. Это даст возможность пользователям с легкостью поддерживать продукты Adobe в актуальном состоянии.

 

Если принять во внимание тот факт, что продукты Adobe используются весьма активно, звучит великолепно, не правда ли? Однако дело обстоит так — Adobe запускает автоматические обновления, но в этом выпуске эта функция активироваться по умолчанию не будет. Это означает, что пользователи смогут получать автоматические обновления только в том случае, если включат апдейтер. Adobe заявляет, что для большинства пользователей это самая лучшая возможность. В настоящее время компания рассматривает варианты для лучшего долгосрочного решения. Одно из возможных решений — на следующем этапе развертывания предлагать пользователям активировать функцию автоматических обновлений с помощью открывающегося диалогового окна.

 

Как мне кажется, Adobe необходимо серьезно задуматься о безопасности и использовать больше защитных методов в настройках по умолчанию.

Microsoft были выпушены 11 бюллетеней, посвященных 25 уязвимостям в Windows, Microsoft Office и Exchange. Бюллетени этого месяца затрагивают все операционные системы, включая Windows 7. Рейтинги 11 уязвимостей колеблются — 5 из них «критические», 5 — «важные» и одна — «умеренная». В апреле бюллетени касаются критической уязвимости SMB, о которой Microsoft сообщила в ноябре, и уязвимости в VBScript, о которой стало известно в марте этого года.

 

MS10-019 — закрывает две уязвимости в Windows Authenticode Verification. Эти уязвимости могут позволить хакерам модифицировать исполняемые файлы (PE и CAB), не делая сигнатуру недействительной. Обновление позволяет решить эту проблему с помощью дополнительных операций по верификации при подписывании и верификации PE и CAB-файлов.

 

MS10-020 — обновление, выпущенное компанией Microsoft для закрытия уязвимости клиента SMB. Обновление актуально для обеих версий клиента (SMBv1 и SMBv2). Клиент SMB используется в основном для предоставления совместного доступа к файлам и принтерам по сети. Эта уязвимость может использоваться для проведения DoS-атаки.

 

MS10-022 — обновление, закрывающее уязвимость в VBScript, которая может быть использована для удаленного выполнения кода. Заражение возможно при посещении пользователем специально созданной веб-страницы и нажатии клавиши F1. Данное обновление заявлено как важное для пользователей, работающих под Windows 2000, ХР и Server 2003; для работающих под Windows 7, Server 2008 или Server 2008 R2 рейтинг безопасности не заявлен. По сообщению Microsoft, это обновление — мера «глубокой обороны».

 

MS10-025 — обновление, закрывающее уязвимость, эксплуатируя которую киберпреступник может получить полный контроль над компьютером, изменив режим обработки в Windows Media Unicast Services сетевых пакетов при передаче информации. Следует заметить, что под Windows 2000 Server компонент Windows Media Services является опциональным и по умолчанию не устанавливается.

 

MS10-026 — обновление, закрывающее уязвимость, связанную с методом обработки аудиопотока MPEG Layer-3 (MP3) в Windows. Используя эту уязвимость, киберпреступник может получить полный контроль над компьютером, если пользователь откроет специально созданный .avi-файл.

 

MS10-027 — обновление, закрывающее уязвимость в Windows Media Player. Для эксплуатации уязвимости необходимо, чтобы пользователь открыл зараженный веб-сайт и запустил на нем специально созданный медиа-файл.

 

Информация об остальных обновлениях безопасности и подробные сведения об обновлениях от Microsoft и Adobe доступны здесь: Microsoft Security Bulletin Summery и Adobe Security bulletin.

 

При установке обновлений помните о том, что они требуют перезагрузки компьютера.

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • Elly
      Автор Elly
      Дорогие друзья!
       
      По традиции, в честь Дня смеха – 1 апреля, мы подготовили для вас сказку под названием: «Интервью», созданную по мотивам одного интервью с экспертом Клуба. Вы можете прочитать её из интереса, вспомнить это интервью и улыбнуться.
       
      Правила конкурса:
      Необходимо разгадать респондента и отправить заполненную форму ЗДЕСЬ.
      Каждый участник может отправить сообщение только один раз. При заполнении формы нужно указать ник точно так же, как он написан на форуме.
       
      Срок проведения: до 23:00 (время московское) 02 апреля 2025.
       
      Награда: каждый верно ответивший на вопрос конкурса получит 300 баллов.
       
      Текст сказки-интервью:
       
      Итоги конкурса будут подведены в течение двух дней с момента завершения активности. Баллы будут начислены в течение двадцати дней с момента опубликования итогов активности. 
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @oit, (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов активности и дальнейшего обсуждения не предполагает. .
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила активности, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил активности. Любые вопросы, связанные с активностью, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения её итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.

      Удачи!
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
×
×
  • Создать...