![]() |
|
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() | |
![]() |
Рассылки:
![]() Новости-почтой TV-Программа Гороскопы Job Offers Концерты Coupons Discounts Иммиграция Business News Анекдоты Многое другое...
|
| ||||||||||||||
Компьюлента. 14 апреля 2004 года, 12:05
Корпорация Microsoft во вторник, 13 апреля, выпустила новые бюллетени безопасности, закрывающие опасные дыры в операционных системах Windows различных версий. Первый бюллетень MS04-011 получил рейтинг критической важности и описывает почти полтора десятка уязвимостей в ОС Windows 98, Ме, 2000, ХР, NT и Server 2003. Злоумышленник, воспользовавшийся данными дырами, теоретически получает возможность выполнения в удаленной системе произвольного программного кода, в том числе, уничтожающего персональную информацию. Хакер может поднять до максимума уровень собственных привилегий, установить какое-либо программное обеспечение и украсть интересующие его файлы. В частности, ошибки переполнения буфера присутствуют в локальной подсистеме аутентификации пользователей LSASS, протоколе PCT, являющемся частью библиотеки SSL, компоненте Winlogon, использующемся при входе в систему, и модуле Negotiate Security Support Provider (SSP), обеспечивающем выбор протокола, по которому клиент будет обмениваться данными с сервером в процессе аутентификации. Кроме того, спровоцировать переполнение буфера можно, заставив жертву просмотреть сформированный особым образом графический файл в формате WMF или EMF. Ряд других уязвимостей, описанных в MS04-011, обеспечивают проведение DoS-атак. Ошибки данного типа содержатся в облегченном протоколе доступа к каталогу (LDAP) и библиотеке SSL. Наконец, дыры в диспетчере служебных программ (Utility Manager), программном интерфейсе, применяющемся при вводе данных в таблицу локальных дескрипторов Local Descriptor Table (LDT), и модуле для работы виртуальной машины DOS (VDM) позволяют хакеру поднять уровень собственных привилегий. Софтверный гигант рекомендует при первой же возможности загрузить соответствующее обновление, устраняющее опасность. Второй бюллетень, получивший индекс MS04-012, также связан с возможностью удаленного выполнения кода и организации DoS-атак на операционные системы вышеуказанных версий. Дыры в библиотеке RPC Runtime (используется при удаленном вызове процедур), службе RPCSS и некоторых других компонентах ОС носят рейтинг критической важности и требуют немедленного латания. Наконец, последний из выпущенных во вторник бюллетеней безопасности, MS04-014, связан с компонентом Microsoft Jet Database Engine, который может присутствовать в операционных системах Windows 98, Ме, 2000, ХР, NT и Server 2003. Для организации атаки необходимо направить составленный особым образом запрос к приложению, использующему вышеназванный модуль. Результатом обработки такого запроса может стать выполнение в системе произвольного вредоносного кода. Дыра охарактеризована софтверным гигантом как важная.
|
|
||||||||||||||
|
![]() |
|
|
© 2025 RussianAMERICA Holding All Rights Reserved Contact |