„Microsoft“ užpildo didžiojo balandžio mėnesio saugumo pataisymo spragas

„Microsoft“ išleido penkias pataisas, apimančias kelias „Internet Explorer“ saugos spragas priedas prie „Windows Explorer“, „Outlook Express“, „FrontPage“ serverio plėtinių ir duomenų prieigos trūkumų Komponentai.

Pataisose yra kaupiamasis pataisymas IE, kuris pašalina didelio profilio „CreateTextRange“ trūkumą. Šis konkretus pataisymas bus laukiamas daugeliui įmonių, nerimaujančių dėl pasakojimų apie išnaudojimus, sklindančius nuo tada, kai ši klaida buvo viešai atskleista kovo mėn.

Vos po kelių dienų buvo aptikta daugybė svetainių, sukurtų siekiant išnaudoti šį trūkumą.

Nors saugos įmonės siūlė laikinus pataisymus, „Microsoft“ patarė jų nenaudoti ir palaukti, kol bus nuodugniai išbandyta pataisa, su kuria dirbo. „eEye Digital“ teigė, kad jos siūloma pataisa, skirta „CreateTextRange“ trūkumui ištaisyti, yra suderinama su „Microsoft“ naujinimu ir pasiūlys ją pašalinti, kai atnaujinimas bus baigtas.

Tačiau net kai Microsoft lopo savo produktus, atrandama daugiau spragų. Šį kartą saugos įmonė „Finjan“, į kurią „Microsoft“ investavo, praneša apie nuotolinio valdymo pulto apėjimo ir kelių zonų scenarijų pažeidžiamumą. „Data Service“ (RDS) objektas, turintis įtakos „Internet Explorer“ sistemoje „Windows“, įskaitant tuos, kurie atnaujinami į 2 pakeitimų paketą ir naujausią IE beta versiją 7.

Tačiau informacija apie pažeidžiamumą, kuris gali suteikti užpuolikui nuotolinę prieigą prie sistemos ir galimybę paleisti kodą Tikslinė mašina yra atskleidžiama atsakingai: ty tik „Finjan“ ir „Microsoft“ turi visą informaciją ir jau dirba prie pataisyti.

Penkios „Microsoft“ balandžio mėnesio saugos pataisos apima:

Saugos biuletenis MS06-013 išsamiai aprašomos devynios svarbios „Internet Explorer 5.01“, 5.5 ir 6.x versijų pažeidžiamumas. Pažeidžiamumų gali būti piktybinių žmonių išnaudojama, kad galėtų vykdyti scenarijaus atakas tarp svetainių, sukčiavimo atakas arba pažeisti vartotojo sistema. Šitie yra:

Kryžminio domenų apribojimo klaida, kai pasiekiama tam tikrų dinamiškai sukurtų objektų ypatybės, gali būti panaudota norint vykdyti savavališką HTML ir scenarijaus kodas vartotojo naršyklės sesijoje savavališkos svetainės kontekste naudojant „JavaScript“ URI tvarkyklę, pritaikytą dinamiškai sukurtam „objektui“ žyma.

Klaidos, susijusios su kelių įvykių tvarkyklių (pvz., onLoad) tvarkymu HTML elemente, gali būti panaudotos, kad sugadintų atmintį taip, kad būtų galima vykdyti savavališką kodą.

Specialiai sukurto netinkamo HTML analizės klaida gali būti išnaudota, kad sugadintų atmintį taip, kad būtų galima vykdyti savavališką kodą, kai peržiūrimas kenkėjiškas HTML dokumentas.

COM objektų, kurių neketinama sukurti „Internet Explorer“, egzempliorių klaida gali būti išnaudota, kad sugadintų atmintį taip, kad būtų galima vykdyti savavališką kodą.

Klaida apdorojant HTML elementus, kuriuose yra specialiai sukurta žyma, gali būti panaudota siekiant sugadinti atmintį taip, kad būtų galima vykdyti savavališką kodą.

Klaida apdorojant dviejų baitų simbolius specialiai sukurtuose URL gali būti panaudota siekiant sugadinti atmintį taip, kad būtų galima vykdyti savavališką kodą. Sėkmingas išnaudojimas reikalauja, kad sistema naudotų dviejų baitų simbolių rinkinius.

Klaida, susijusi su IOleClientSite informacijos grąžinimo, kai dinamiškai sukuriamas įterptasis objektas, gali būti išnaudota savavališkam kodui vykdyti kitos svetainės ar saugos zonos kontekste.