Корпорация Microsoft выпустила очередную серию патчей для операционных систем Windows различных версий. Первая проблема связана с компонентом Windows Shell и теоретически может использоваться злоумышленниками для выполнения произвольного программного кода на удаленном компьютере. Для реализации нападения необходимо вынудить жертву загрузить сформированный особым образом файл с расширением .hta. Обработка такого файла вызовет сбой в модуле mshta.exe и спровоцирует последующее выполнение вредоносных операций. Брешь, охарактеризованная как важная, присутствует в Windows 2000, Windows ХР (в том числе со вторым сервис-паком) и Windows Server 2003.
Кроме того, вредоносный код может быть выполнен на машине-жертве через дыру в компоненте Microsoft Message Queuing (MSMQ) с использованием сконструированного специальным образом запроса. Данная уязвимость также получила рейтинг важной и присутствует в операционных системах Windows 2000 и Windows ХР с первым сервис-паком.
Несколько уязвимостей найдены в ядрах Windows 98/ME/2000/XP/Server 2003. Дыры могут эксплуатироваться злоумышленниками с целью несанкционированного повышения уровня собственных привилегий на компьютере. Проблемы связаны с некорректной обработкой определенных файлов шрифтов, команд доступа, а также с ошибкой в системе CSRSS (Client Server Runtime System). Правда, для организации атаки нападающему необходимо вначале получить доступ к машине-жертве. Дыры получили статус важных.
Наконец, критическая дыра обнаружена в реализации протокола TCP/IP в операционных системах Windows 2000, Windows ХР (в том числе со вторым сервис-паком) и Windows Server 2003. Направив жертве сформированный особым образом ICMP-пакет (Internet Control Message Protocol) или IP-пакет, нападающий может выполнить на удаленном компьютере произвольные деструктивные операции или спровоцировать DoS-атаку. Заплатки для всех уязвимостей уже выпущены и доступны для загрузки на веб-сайте корпорации Microsoft.
Читайте также: Microsoft присоединилась к борьбе с детской порнографией в Сети