Microsoft публикует устранение уязвимости спустя пол миллиарда зараженных ПК
+5
Microsoft публикует устранение уязвимости спустя пол миллиарда зараженных ПК

Корпорация Microsoft опубликовала инструкции по устранению уязвимости, используемой червем Duqu.

Компания Microsoft опубликовала инструкции по устранению критической уязвимости, используемой червем Duqu. Софтверный гигант предупреждает, что применение описанного в инструкциях решения может привести к некорректному отображению данных в некоторых документах. Официальное обновление, устраняющее уязвимость функционала обработки Truetype шрифтов, будет выпущена в течение месяца.

Наличие уязвимости в Microsoft Windows впервые было зафиксировано специалистами CrySyS. В ходе анализа троянской программы Duqu исследователи обнаружили, что для компрометации систем она эксплуатирует ранее неизвестную уязвимость. Сотрудники CrySyS поделились своей находкой с Microsoft и другими компетентными организациями, призывая всех профессионалов объединиться с целью борьбы против новой киберугрозы.

Компания Symantec подтвердила наличие уязвимости и опубликовала на своем блоге подробное описание используемого Duqu эксплоита.

Напомним, что вирус Duqu был впервые зафиксирован в начале прошлого месяца. Он инфицировал системы ряда промышленных организаций в Европе и на Ближнем Востоке. Исходный код основного модуля Duqu имеет большую схожесть с кодом модуля дроппера червя Stuxnet, нанесшего серьезный урон ядерной промышленности Ирана.

Специалисты CrySyS первыми сообщили о способе распространении вируса, использующего уязвимость нулевого дня в Microsoft Windows. По данным Symantec, обнаруженное сообщение электронной почты с вложением, содержащим Duqu, было сформировано таким образом, что не остается сомнений в его нацеленности именно на ту компанию, системы которой он должен был поразить.

Выполнение произвольного кода в Microsoft WindowsДата публикации: 04.11.2011
Дата изменения: 04.11.2011
Опасность: Критическая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:W/RC:C) = Base:10/Temporal:9.5
CVE ID: CVE-2011-3402
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Уязвимые версии:
Microsoft Windows 7
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки в драйвере режима ядра Win32k (win32k.sys) при обработке TrueType шрифтов. Удаленный пользователь может с помощью специально сформированного шрифта выполнить произвольный код на целевой системе. Уязвимость активно эксплуатируется в настоящее время червем Duqu.

Решение: Установите временное решение от производителя.
Для устранения уязвимости производитель рекомендует произвести следующие действия:


Инструкции по временному лечению уязвимости:
Внимание! У Вас нет прав для просмотра скрытого текста.



Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...

Внимание! У статьи пока нет комментариев, оставьте первым свой комментарий?
Оставить комментарий / Добавление ссылок в комментариях разрешено