USD 92.26 ЕВРО 99.71

Microsoft исправляет 27 уязвимостей в Windows, Office, IE и Edge

Экономика

Многие из уязвимостей позволяют удаленное выполнение кода через веб-сайты  и вредоносные документы


 
Microsoft выпустила очередную порцию патчей безопасности во вторник. Они исправляют 27 уязвимостей в Windows, Microsoft Office, Internet Explorer и браузере Edge.
 
Патчи организованы в виде девяти бюллетеней безопасности, пять из которых являются критическими, а остальные важными, что делает этот набор патчей Microsoft одним из самых небольших в этом году.
Все патчи будут развернуты на  настольных ОС, но серверы Windows также могут быть затронуты (в зависимости от конфигурации).
«Например, серверы Windows, использующие Terminal Services, как правило, выступают в качестве настольных и серверных сред», сказал Тод Бердсли, менеджер по исследованиям безопасности Rapid7. Тем не менее, большинство администраторов серверов Windows,  устанавливают патчи в довольно неторопливом темпе, сказал он.
На настольных системах, администраторы должны отдать приоритет Microsoft Office и патчам браузера: MS16-099 (Office), MS16-095 (IE) и MS16-096 (Edge). Эти уязвимости являются критическими и могут быть использованы удаленно с помощью веб-страниц или офисных документов для выполнения вредоносного кода.
Другой важный бюллетень безопасности, который применяется к Windows, но касается и Microsoft Office, Skype и Lync — MS16-097. Он охватывает патчи трех уязвимостей в Windows Graphics Component, позволяющих удаленное выполнение кода через вредоносные веб-страницы и документы.
Бюллетень MS16-102 также должен быть в списке приоритетов, поскольку он касается удаленного выполнения кода в PDF-библиотеке Windows, которая поставляется с Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012 и Windows Server 2012 R2.
В операционной системе Windows 10 с браузером Edge, злоумышленники могут использовать эту уязвимость, разместив вредоносный PDF-документ на веб-сайте, а затем обманным путем заставить пользователей загрузить этот файл в своем браузере. В других системах злоумышленники должны обмануть пользователей, чтобы загрузить документ локально, а затем открыть его (например, через вложения электронной почты).
Помеченный как важный и не критичный, бюллетень MS16-101также выделяется, потому что он затрагивает две уязвимости в протоколах аутентификации Windows — Kerberos и NetLogon. Эти уязвимости требуют, чтобы атакующий уже имел контроль над доменной машиной или был в положении «человека-по-середине» в сети между компьютером, подключенном к домену и контроллером домена.
Бюллетени MS16-100 и MS16-098 оценивается как важные. Они также могут получить внимание хакеров, потому что касаются уязвимостей, которые могут быть использованы для дальнейших атак.
Уязвимость из MS16-100 позволяет злоумышленникам обойти Windows Secure Boot, и отключить проверку целостности кода. Это позволяет загрузку тестовых подписанных исполняемых файлов и драйверов в операционную систему. Эта техника может оказаться полезной для развертывания руткитов системного уровня.
MS16-098 исправляет четыре уязвимости повышения привилегий в драйверах режима ядра Windows. Эти уязвимости позволяют злоумышленникам, взломавшим лимитированные аккаунты, повысить свои привилегии и получить полный контроль над пользовательскими машинами. Такие уязвимости часто используются в современных эксплойтах, когда многочисленные уязвимости объединяются вместе, чтобы полностью скомпрометировать системы.
«В целом это обычный Вторник патчей, который требует внимания администраторов настольных систем Windows», сказал Амол Сарват, директор Vulnerability Labs в Qualys.