обновление для системы безопасности за февраль 2018 года

Как вести себя на форуме, за что можно получить бан, что строго запрещается?
................................................................................................................................................
Если Вы пришли сюда ради ссылки на свой сайт, это можно сделать прочитав раздел этот : opisanie_foruma.php
Если Вы все таки решили обойти эти правила и оставить ссылку на свой сайт, у Вас это не выйдет поверьте, будете схвачены и вытурены за пределы форума !
АДМИНИСТРАЦИЯ с ней всегда можно договориться, пишите и мы обязательно что не будь придумаем в месте !
Посмотрите может Вам подойдут такие варианты viewtopic.php?f=41&t=64
...................................................................................................................................................
Закрыто
Аватара пользователя
Pensioner
Администратор
Сообщения: 398
Зарегистрирован: 12 сен 2017, 14:40
Откуда: Санкт-Петербург
Контактная информация:

обновление для системы безопасности за февраль 2018 года

Сообщение Pensioner » 28 фев 2018, 08:49

Изображение


Патч от Microsoft в этом месяце падает за день до самого романтичного дня в году.
Да, это Valentine's, и технический гигант выпустил ежемесячное обновление для системы безопасности за февраль 2018 года, в общей сложности 50 уязвимостей, связанных с CVE, в операционной системе Windows, Microsoft Office, веб-браузерах и других продуктах.
Четырнадцать обновлений безопасности перечислены как критические, 34 оценены как важные, а 2 из них оцениваются как умеренные по степени тяжести.
Критическое обновление исправляет серьезные недостатки безопасности в браузере Edge и Outlook, RCE в компоненте Windows StructuredQuery,
и несколько ошибок повреждения памяти в сценариях, используемых Edge и Internet Explorer.
Уязвимость Microsoft Outlook
Одна из самых серьезных ошибок включает уязвимость, связанную с повреждением памяти (CVE-2018-0852) в Microsoft Outlook, которая может быть использована для обеспечения удаленного выполнения кода на целевых компьютерах.
Чтобы вызвать уязвимость, злоумышленнику необходимо обмануть жертву, чтобы открыть вложенное вредоносное приложение или просмотреть его в панели предварительного просмотра Outlook. Это позволило бы выполнить произвольный код внутри вредоносного вложения в контексте сеанса жертвы.
Если жертва вошла в систему с правами администратора,
злоумышленник может взять под свой контроль затронутую систему, в конечном итоге позволить им устанавливать программы, создавать новые учетные записи с полными правами пользователя или просматривать, изменять или удалять данные.
«Что действительно страшно от этой ошибки, так это то, что панель предварительного просмотра является вектором атаки, а это означает, что просто просмотр электронной почты в области предварительного просмотра может позволить выполнение кода,
»объяснила Инициатива Zero Day (ZDI).
«Конечный пользователь, на который нацелена такая атака, не должен открывать или щелкать что-либо в письме - просто просмотрите его в панели предварительного просмотра. Если эта ошибка превращается в активные эксплойты - и с помощью этого вектора атаки авторы сценариев, безусловно, попытаются - неучтенные системы определенно пострадают ».
Вторая уязвимость Outlook (CVE-2018-0850), оцененная как важная, - это недостаток эскалации привилегий, который может быть задействован, чтобы заставить затронутую версию Outlook загружать хранилище сообщений через SMB с локального или удаленного сервера.
Атакующие могут использовать уязвимость, отправив специально созданное письмо пользователю Outlook,
и поскольку ошибка может быть использована, когда сообщение просто получено (до его даже открытия), атака может иметь место без какого-либо взаимодействия с пользователем.
«Затем Outlook попытается открыть предварительно сконфигурированное хранилище сообщений, содержащееся в письме, после получения электронной почты», - объясняет Microsoft в своих рекомендациях.
«Это обновление устраняет эту уязвимость, гарантируя, что Office полностью проверяет форматирование входящих сообщений перед обработкой содержимого сообщения».
Как уязвимости Outlook были обнаружены, так и сообщены техническому гиганту исследователем Microsoft Николасом Джоли и бывшим победителем Pwn2Own.
Критическая уязвимость Microsoft Edge
Еще один критический недостаток,
которая является уязвимостью раскрытия информации (CVE-2018-0763), находится в Microsoft Edge, которая существует из-за неправильной обработки Microsoft Edge объектов в памяти.

 
Злоумышленник может использовать эту уязвимость для успешного получения конфиденциальной информации для дальнейшего компрометации машины жертвы.
«Чтобы использовать уязвимость, в веб-
атакующий может использовать веб-сайт в попытке использовать уязвимость. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают контент, предоставленный пользователями, могут содержать специально созданный контент, который может использовать уязвимость », - объясняет Microsoft.
"Однако,
во всех случаях злоумышленник не сможет заставить пользователя просматривать контент, контролируемый атакующим. Вместо этого злоумышленник должен убедить пользователя принять меры. Например, злоумышленник может обмануть пользователя, щелкнув ссылку, которая приведет пользователя на сайт злоумышленника ».
Другие критические проблемы включают в себя несколько уязвимостей, связанных с повреждением памяти в сценариях в Microsoft Edge, которые могут быть использованы для обеспечения удаленного выполнения кода в контексте текущего пользователя.
Недостаток Microsoft Edge (CVE-2018-0839), оцененный как важный,
является уязвимостью раскрытия информации, которая существует из-за неправильной обработки объектов Microsoft Edge в памяти.
Успешная эксплуатация этой ошибки может позволить злоумышленникам получить конфиденциальную информацию для дальнейшего компрометации системы пользователя.
Internet Explorer также получил исправление для устранения уязвимости, связанной с раскрытием информации (CVE-2018-
0847)
, оцененный важный, который позволит веб-странице использовать VBScript для извлечения сохраненной информации из памяти.
Публично раскрытая уязвимость перед патчем
Хотя список исправленных уязвимостей не содержит недостатков нулевого дня, один из недостатков безопасности (CVE-2018-
0771)
в Microsoft Edge публично известно, прежде чем компания выпустила исправления, но не указала, что находится под активной атакой.
Перечисленный как умеренный, проблема заключается в уязвимости обхода Same-Origin Policy (SOP), которая возникает из-за неправильной обработки запросов Microsoft Edge от запросов различного происхождения.
Уязвимость может позволить злоумышленнику создать веб-страницу, чтобы обойти ограничения SOP и заставить браузер отправлять данные с других сайтов - запросы, которые в противном случае следует игнорировать из-за ограничений SOP на месте.
Между тем, Зарегистрируйтесь и увидите ссылку во вторник также выпустила обновления безопасности для своего Acrobat,
Продукты Reader и Experience Manager для решения всего 41 уязвимости безопасности, из которых 17 оценены как критические и 24 важных по степени тяжести.
Пользователям настоятельно рекомендуется как можно скорее применить исправления безопасности, чтобы хакеры и киберпреступники не могли контролировать свои компьютеры.
Для установки обновлений безопасности,
просто зайдите в Настройки → Обновление и безопасность → Центр обновления Windows → Проверьте наличие обновлений или установите обновления вручную.

Закрыто

Вернуться в «Правила»