Платим блогерам
Редакция
Новости Software jMeirou

реклама

Несмотря на то, что обновление безопасности для критической уязвимости нулевого дня в ядре Windows пока не доступно, Microsoft отреагировала на угрозу довольно быстро и предоставила пользователям временное решение, которое должно защитить их от вредоносного ПО Duqu.

Обнаруженная уязвимость находится в коде Windows, обрабатывающем шрифты TrueType, и может быть использована за счёт некорректной обработки шрифтов драйвером Windows, работающем в режиме ядра. Средство, предлагаемое для пользователей всех версий Windows, способно этому воспрепятствовать.

"Атакующий, успешно использовавший данную уязвимость, может исполнить на системе жертвы произвольный код в режиме ядра; установить какие-то программы; просмотреть, изменить или удалить любые данные или создать новую учётную запись с правами администратора, - прокомментировали ситуацию в Microsoft. - Нам известно о направленных атаках, использующих эту уязвимость. В целом, в этот раз мы наблюдаем небольшую распространённость этих атак".

реклама

Для предоставления пользователям дополнительной информации об уязвимости Microsoft опубликовала инструкцию по безопасности 2639658 и соответствующую статью KB2639658, в которой компания описала, как пользователи могут защитить себя от потенциальных атак.

"Для того, чтобы пользователям было проще принять нужные меры для защиты, мы выпустили [программный инструмент] Fix it, который за один клик установит программное решение и который очень просто будет установить в больших компаниях".

Пользователям, стремящимся обезопасить свою систему от Duqu, следует установить Microsoft Fix it 50792, который запретит доступ к файлу t2embed.dll и тем самым воспрепятствует использованию уязвимости при обработке шрифтов TrueType. Для отмены изменений, вносимых в систему Fix it 50792, пользователям следует запустить Microsoft Fix it 50793.

По информации от Microsoft, компания не планирует выпускать обновление безопасности для описанной уязвимости на следующей неделе вместе со следующим набором ноябрьских патчей, поэтому соответствующий Fix it некоторое время будет оставаться единственным средством от Duqu.

"Принимая во внимание наши возможности по обнаружению попыток использования данной уязвимости, мы в состоянии внимательно отслеживать масштаб угрозы, и оповестим наших клиентов в случае, если мы обнаружим свидетельство увеличения рисков [заражения], - сообщил Джерри Брайан, руководитель группы Response Communications Trustworthy Computing. - Как заявлялось ранее, риск для пользователей остаётся небольшим. Однако, ситуация может измениться, и поэтому мы рекомендуем пользователям либо установить заплатку, либо убедиться в том, что разработчики используемых ими антивирусов уже добавили соответствующие сигнатуры [в антивирусные базы], используя информацию, которую мы им предоставили".

Показать комментарии (5)

Сейчас обсуждают