Майкрософт выпустит 7 бюллетеней по безопасности

0932bccb

Майкрософт Майкрософт сегодня рассказала, что в начале января на грядущей неделе выпустит 7 бюллетеней по безопасности, ликвидирующих 8 раньше выявленных уязвимостей. Выпуск поправок предполагается утром 10 февраля.

По изображению Майкрософт, один из объявленных 7 бюллетеней имеет критичную степень опасности, другие намечены, как «значительные». Напоминаем, что сетка критичности багов у Майкрософт имеет 4-уровневую конструкцию — критически небезопасные и значительные уязвимости — это первая и 2-я степень опасности. Сравнительно свежих багов Майкрософт подчеркивает, что 3 из них допускают процедуру по выключенному выполнению компьютерного кода, другими словами вероятно они дают возможность злодеям врываться и грабить данные с беззащитных систем.

Второй баг имеет достаточно диковинную природу — он дает возможность нарушать ряд системных функций безопасности и нацелен как раз на их атаку. В Майкрософт Security Response Center рассказывают, что этот баг имеет эксклюзивную природу и до того похожих уязвимостей в продуктах компании не было. В то же самое время, для того, чтобы применять этот баг, мошенник сначала должен пробраться на персональный компьютер с помощью иного эксплоита, что делает атаку на техническом уровне достаточно трудной.

По частной информации, так именуемый SBF-баг (security bypass feature) сопряжен с технологией Майкрософт SEHOP, созданной для снабжения безопасности работы старых дополнений. Сама технология SEHOP либо Structured Exception Handler Overwrite Protection представляет из себя модель анти-эксплоитной технологии, предназначенной для блокады самых частых способов вторжений в технологию. В первый раз она возникла еще в 2009 году.

Не менее детальные данные об уязвимостях Майкрософт разместит на грядущей неделе, после того, как заказчикам будут доступны сами корректирования.

Стоит отметить, что в настоящее время неясно, будут ли в январском комплекте поправок устранены уязвимости, выявленные в середине минувшего года и сопряженные с SSL 3.0 и TLS 1.0, активно эксплуатируемые создателями дополнения BEAST (Browser Exploit Against SSL/TLS). Первоначально предполагалось их ликвидировать еще в начале декабря, однако изготовитель ПО SAP просил об отсрочке из-за несовместимости поправок с собственными продуктами.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>