Android

Microsoft исправляет критический недостаток изображения Windows

Microsoft Endpoint Manager: Security baselines

Microsoft Endpoint Manager: Security baselines
Anonim

Microsoft сегодня исправлена отверстие, которое может передать управление вашим ПК злоумышленнику, если вы просмотрите одно отравленное изображение на веб-сайте или в электронной почте HTML. Подобные недостатки были в значительной степени подвержены онлайн-мошенникам в прошлом.

Ошибка, MS09-006, связана с тем, как ядро ​​Windows обрабатывает изображения WMF и EMF (метафайл и улучшенный метафайл). Просто просмотр такого изображения на незагруженном ПК позволит злоумышленнику выполнить любую команду, такую ​​как загрузка и установка вредоносного ПО, а риск считается критическим для Windows 2000, XP, Server 2003, Vista и Server 2008.

Майк Ривей, директор Центра реагирования Microsoft Security Security, говорит в пояснительном видео, что этот недостаток «вероятно, интересен для всех клиентов, использующих Windows», но что он «вероятно, не будет надежно использоваться». Однако аналогичные звуки предыдущих недостатков с метафайлами были широко ориентированы, и ни Рейви, ни бюллетень не говорят, почему это может быть другим. Итак, играйте в нее безопасно и обязательно получите этот патч с помощью автоматических обновлений и получите дополнительную информацию из бюллетеня Microsoft.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

Второе исправление (MS09-007) в патче исправлений Microsoft патча во вторник исправлена ​​проблема в компоненте проверки подлинности Microsoft Windows SChannel для веб-сайтов. Отверстие может позволить плохому парню претендовать на то, чтобы быть настоящим пользователем, если мошенник взял свою руку на публичную часть сертификата аутентификации пользователя, где обычно требуется публичный и частный компонент. Приоритет подделки только оценивается как важный, а не критический для Windows 2000, XP, Server 2003, Vista и Server 2008.

Третье исправление безопасности в этом месяце влияет на DNS и WINS-серверы. ИТ-администраторам необходимо будет применить патч или риск заражения кешем DNS-атаки, который был успешно использован в прошлом, чтобы заставить целые сети посещать вредоносный веб-сайт. См. Бюллетень MS09-008 для получения дополнительной информации, и, как и в случае с двумя другими исправлениями, получите исправление, запустив автоматические обновления.