Microsoft виправила серйозні уразливості в Windows

Microsoft випустила цілих 16 оновлень для своїх продуктів. Оновлення закривають ряд серйозних вразливостей в компонентах Windows, Office, а також .NET Framework. Оновлення MS16-053 закриває небезпечну Remote Code Execution (RCE) 0day вразливість CVE-2016-0189 у відомому компоненті Vbscript.dll (VBScript Scripting Engine), яка використовується атакуючими в кібератаках на користувачів. Аналогічні небезпечні уразливості були закриті у вікні Windows Shell (Windows.ui.dll), Journal (Journal.exe), Graphics (Gdi32.dll, Windowscodecs.dll) та ін



Одне з оновлень MS16-066 відноситься до уразливості в компоненті захищеної середовища Secure Virtual Mode Windows 10, з допомогою якого корпоративні користувачі можуть створювати высокозащищенные і недоступні для впливу ззовні віртуальні машини (контейнери). Закрита уразливість CVE-2016-0181 (Hypervisor Integrity Code Security Feature Bypass) дозволяла запускати на такий захищеної віртуальної машини спеціальним чином сформовані (шкідливі) програму без цифрового підпису.

Оновлення MS16-051 виправляє п'ять уразливостей у веб-браузері Internet Explorer. Оновлення адресується всім підтримуваних веб-браузерів IE 9-11 на Windows Vista SP2+. Більшість виправлених вразливостей відносяться до типу Remote Code Execution (RCE) і можуть бути використані атакуючими для віддаленого виконання коду з використанням спеціальним чином сформованої веб-сторінки. Critical.

Оновлення MS16-052 виправляє чотири RCE-уразливості в захищеному веб-браузері Edge на Windows 10. Експлуатація вразливостей можлива з використанням спеціальної шкідливої веб-сторінки. Critical.

Оновлення MS16-053 виправляє дві RCE-уразливості типу memory-corruption з ідентифікаторами CVE-2016-0187 і CVE-2016-0189 в движках JavaScript і VBScript на Windows Vista SP2, Windows Server 2008 SP2. Експлуатація вразливостей можлива з використанням спеціальним чином сформованої веб-сторінки. Critical.

Оновлення MS16-054 виправляє чотири уразливості в продуктах Microsoft Office 2007+. Виправлені уразливості відносяться до типу RCE і дозволяють зловмиснику віддалено виконати код в системі користувача за допомогою спеціальним чином сформованого файлу Office. Одна з вразливостей CVE-2016-0183 присутня в графічному вікні Office. Critical.

Оновлення MS16-055 виправляє п'ять вразливостей в графічних компонентах Windows Vista+: Gdi32.dll, D3d10level9.dll, Windowscodecs.dll. Уразливість CVE-2016-0170 відноситься до типу RCE і дозволяє зловмисникам віддалено виконати код в системі з використанням розміщеного на веб-сайті шкідливого мультимедійного файлу. Дві інші уразливості CVE-2016-0168 і CVE-2016-0169 відносяться до типу Information Disclosure і присутні в компоненті Gdi32.dll. Вони дозволяють атакуючому несанкціоновано отримати інформацію про систему користувача. Critical.

Оновлення MS16-056 виправляє небезпечну RCE-уразливість CVE-2016-0182 в компоненті журналу Windows Vista+ (Windows Journal). Експлуатація уразливості можлива через відкриття користувачем спеціальним чином сформованого файлу журналу, посилання на який може бути відправлена жертві через месенджер або по електронній пошті. Оновлення схильні наступні системні файли: Jnwdrv.dll, Jnwdui.dll, Jnwmon.dll, Pdialog.exe, Journal.exe та ін. Critical.

Оновлення MS16-057 виправляє небезпечну RCE-уразливість з ідентифікатором CVE-2016-0179 в оболонці Windows Shell на Windows 8.1+. Експлуатація уразливості можлива через спеціальним чином сформоване вміст, який буде розміщено на веб-сайті. Оновлення підлягає системна бібліотека Windows.ui.dll. Critical.

Оновлення MS16-059 виправляє RCE-уразливість з ідентифікатором CVE-2016-0185 в Windows Media Center для Windows Vista+. Зловмисники можуть віддалено виконати код в системі користувача через спеціальним чином сформований файл посилання Media link (.mcl), який повинен бути відкритий програвача Media Center. Оновлення підлягає системний файл Ehshell.dll. Important.

Оновлення MS16-060 виправляє Local Privilege Escalation (LPE) вразливість CVE-2016-0180 в ядрі (Ntoskrnl.exe Windows Vista+. Уразливість полягає в неправильній обробці символьних посилань і дозволяє шкідливого додатком підняти свої привілеї до рівня ядра і запустити шкідливий код в режимі ядра. Important.

Оновлення MS16-061 виправляє LPE вразливість CVE-2016-0178 в компоненті Remote Procedure Call (RPC) на Windows Vista+. Атакуючий може надіслати іншій стороні спеціальний RPC-запит, що призведе до витоку пам'яті в движку RPC Network Data Representation (NDR) Engine, що дозволить атакуючому виконати свій код у системі з максимальними привілеями. Оновлення адресується бібліотеці Rpcrt4.dll. Important.

Оновлення MS16-062 виправляє множинні LPE уразливості в драйверах підсистеми Windows — Win32k.sys і DirectX — Dxgkrnl.sys, Dxgmms1.sys на Windows Vista+. Уразливості можуть експлуатуватися з використанням шкідливих програм, які надають атакуючим максимальні SYSTEM-привілеї в системі. Одна з вразливостей в Win32k.sys з ідентифікатором CVE-2016-0175 може використовуватися для обходу Kernel ASLR (KASLR). Important.

Оновлення MS16-067 виправляє вразливість CVE-2016-0190 типу Information Disclosure в драйвері диспетчера томів Volmgr.sys на Windows 8.1. У сценарії атаки з використанням уразливості, атакуючий може переглянути вміст примонтированного в систему знімного USB-диска через віддалений RDP з використанням Microsoft RemoteFX. Important.

Інформацію про інших оновлення можна знайти тут technet.microsoft.com/library/security/ms16-may.

Ми рекомендуємо нашим користувачам встановити оновлення як можна швидше і, якщо ви ще цього не зробили, включити автоматичне оновлення з використанням Windows Update (за замовчуванням така можливість включена).

image
be secure.

Джерело: Хабрахабр
  • avatar
  • 0

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.