Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Microsoft выпустила патчи для Windows Server и Office, а также обновила способ работы с докладами о безопасности.

 

Майский вариант Вторника Патчей включает всего лишь два бюллетеня для устранения трех уязвимостей в серверной операционной системе и комплекте офисных приложений.

 

Из двух патчей, выпущенных в этом месяце, исправление Windows Server считается более приоритетным. Уязвимость, оцененная Microsoft как "критическая", позволяет злоумышленнику через компонент Windows Internet Name Service (WINS) удаленно выполнить произвольный код на уязвимой системе. Уязвимость рассматривается как "критическая" для всех поддерживаемых версий Windows Server 2003, Server 2008 и Server 2008 R2.

 

Второй бюллетень создан, чтобы справиться с двумя различными проблемами в безопасности PowerPoint. Если пользователь попадет в ловушку и откроет специально разработанный файл PowerPoint, злоумышленник сможет получить возможность проведения атаки с удаленным выполнением кода. Microsoft советует пользователям Office XP, 2003 и 2007 установить обновление, также как и обладателям MacOS X, использующих Office для Mac 2004 и 2008.

 

Наряду с патчами, Microsoft объявила об изменении exploitability index (индекса рисков).

 

Компания сообщила, что разобьет индекс на две категории: одна будет давать оценку риска взлома последних версий продукта, а другая – более старых версий. Microsoft отметила, что изменения позволят пользователям с новейшим ПО лучше понять реальный риск от уязвимости.

 

Кроме того, Microsoft планирует добавить риск совершения DoS-атак, чтобы администраторы понимали возможность выведения системы из строя.

 

Данные движения сразу же были одобрены поставщиками антивирусного ПО.

 

"Эта обновленная рейтинговая система облегчит ИТ-администраторам определение уровня риска, так что клиентам следует обязательно взглянуть на новый Exploitability Index в обзоре бюллетеня, чтобы понять потенциал эксплуатации каждой уязвимости", - сказал Дейв Маркус, глава по исследованиям проблем безопасности McAfee. "Новый индекс Microsoft облегчает процесс, он поможет ИТ-администраторам расставить приоритеты и определить, за какие же патчи они возьмутся сперва".

 

Источник: Хакер

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из радела "Обсуждение компьютерных технологий."
Опубликовано

На Windows 7 седня тоже 4 заплатки приплыли B)

Опубликовано (изменено)
На Windows 7 седня тоже 4 заплатки приплыли B)

Я на топор Starter получил 8 заплаток

а там были еще и для офиса...

короче всего было 8

Изменено пользователем Pomka.
Опубликовано

Спасибо за инфу, обновлю сервера на работе.

Опубликовано (изменено)

Странно. Есть только 3 на х64. (от ремувал тулса отказался)

На офис ничего не приходило. B)

Изменено пользователем [@thodE
Опубликовано

мне пришло 4 на win7 x86 sp1 ultimate.

Офис стоит 2010, обнов не было. B)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      Автор ska79
      Где то с месяц наблюдаю проблему с обновлением баз на релизе kaspersky plus mr14. Запускаю обновление баз, жду когда обновятся базы, запускаю обновление баз повторно и обновление баз продукта зависает на установка патча, но сценарий вопроизведения бага срабатывает не всегда.
      Может кто сталкивался с подобным?
      Переустановка продукта не помогла баг воспроизводится
       

    • mike 1
      Автор mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Marc Aleman
      Автор Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

    • Marcus
      Автор Marcus
      Сообщение от модератора kmscom На форуме запрещено Публиковать сообщения, явно не несущие никакой смысловой нагрузки или состоящие только из смайлов.  
×
×
  • Создать...