Microsoft виправила уразливості в Windows

Microsoft виправила серйозні уразливості в Windows, випустивши 16 оновлень. П'ять з цих оновлень мають статус Critical. В рамках MS16-063 піддався оновленню веб-браузер Internet Explorer 9-11, для якого було виправлено десять вразливостей. Більшість виправлених вразливостей відносяться до типу Remote Code Execution (RCE) і можуть бути використані для віддаленого виконання коду в браузері з використанням спеціальним чином сформованої веб-сторінки. Для застосування оновлення необхідне перезавантаження.



Критичне оновлення MS16-071 виправляє небезпечну RCE-уразливість з ідентифікатором CVE-2016-3227 в сервісі Windows DNS (Dns.exe) на Windows Server 2012. Для експлуатації уразливості може використовуватися спеціальний DNS-запит, який надсилається на сервер. При цьому, в разі успішної експлуатації, атакуючий отримає високі привілеї Local System Windows. В рамках MS16-073 піддався оновленню і GUI-драйвер win32k.sys, в якому було закрито дві LPE-уразливості, з допомогою яких атакуючі можуть несанкціоновано запустити в системі свій код режиму ядра.

Оновлення MS16-063 виправляє десять уразливостей у веб-браузері Internet Explorer 9-11, більшість з яких відносяться до типу RCE. Експлуатація таких вразливостей можлива з використанням спеціальним чином сформованої веб-сторінки, що дозволяє віддалено виконати код у веб-браузері. Critical.

Оновлення MS16-068 виправляє вісім аналогічних RCE-уразливостей у веб-браузері Edge. Дві Information Disclosure уразливості CVE-2016-3201 і CVE-2016-3215 присутні у вікні перегляду PDF-файлів, з їх допомогою атакуючий може несанкціоновано отримати доступ до інформації користувача. Critical.

Оновлення MS16-069 виправляє три RCE-уразливості CVE-2016-3205, CVE-2016-3206 і CVE-2016-3207 в движках VBScript Scripting Engine (VBScript.dll) і JavaScript JScript.dll). Експлуатація вразливостей можлива з використанням шкідливого вмісту при використанні веб-браузера Internet Explorer. Critical.

Оновлення MS16-070 виправляє уразливості в Microsoft Office 2007+. Уразливість CVE-2016-0025 відноситься до типу RCE і може бути використана для віддаленого виконання коду з використанням спеціальним чином сформованого файлу Office MS Word. Інша уразливість з ідентифікатором CVE-2016-3235 називається Office OLE DLL Side Loading і дозволяє зловмиснику завантажити свою динамічну бібліотеку в контекст процесу Office. Critical.

Оновлення MS16-071 виправляє серйозну RCE-уразливість CVE-2016-3227 в службі DNS-сервера (dns.exe) на Windows Server 2012 і Windows Server 2012 R2. Зловмисники можуть віддалено виконати код на сервері з високими правами Local System за рахунок відправки спеціальним чином сформованого DNS-запиту. Отримані привілеї можуть дозволити кодом експлойта завантажити у Windows код режиму ядра. Critical.

Оновлення MS16-072 виправляє важливу Elevation of Privilege вразливість CVE-2016-3223 в компоненті Group Policy Windows Vista+. З використанням уразливості атакуючий може підвищити свої повноваження в системі за рахунок атаки man-in-the-middle (MiTM) проти трафіку між контролером домену і машиною жертви. Атакуючий отримує права для створення групової політики, яка дозволяє надати права адміністратора простому користувачеві (Elevation of Privilege). Important.

Оновлення MS16-073 виправляє важливі уразливості в системних компонентах Windows. Дві вразливості з ідентифікаторами CVE-2016-3218 і CVE-2016-3221 присутні в драйвері win32k.sys на Windows Vista+. Ще одна уразливість типу Information Disclosure присутня в системному драйвера Windows Virtual PCI (Vpcivsp.sys) на Windows Server 2012. Уразливість дозволяє атакуючому отримати доступ до вмісту пам'яті, до якого легітимно він не має доступ. Уразливості в win32k.sys дозволяють атакуючому виконати свій код з максимальними правами SYSTEM в системі. Important.

Оновлення MS16-074 виправляє уразливості в різних компонентах Windows. Уразливість CVE-2016-3216 типу Information Disclosure присутній у вікні Windows Graphics (Gdi32.dll) на Windows Vista+ і дозволяє атакуючому обійти захисний механізм ASLR. Інша LPE-уразливість CVE-2016-3219 присутня в драйвері win32k.sys на Windows 10 і дозволяє атакуючому запустити шкідливий код з правами SYSTEM. Ще одна LPE-уразливість CVE-2016-3220 присутній у відомій бібліотеці Adobe Type Manager Library (atmfd.dll) на Windows Vista+. Бібліотека використовується win32k.sys, а уразливість дозволяє атакуючим запускати код в системі з максимальними правами. Important.

Оновлення MS16-075 виправляє одну уразливість типу Elevation of Privilege в компоненті SMB Server Windows Vista+. Відновленню підлягають такі системні компоненти як драйвери Cng.sys, Ksecpkg.sys, Mrxsmb10.sys, Mrxsmb20.sys, Mrxsmb.sys, Srvnet.sys, Srv.sys, Srv2.sys, а також бібліотеки Bcryptprimitives.dll, Lsasrv.dll та ін. Для експлуатації уразливості атакуючому потрібно запустити спеціальну шкідливий додаток, яке отримає системні привілеї у Windows. При цьому додаток має відправити спеціальний запит на аутентифікацію сервера SMB, який некоректно обробляє запити credential forwarding. Important.

Оновлення MS16-076 виправляє одну RCE-уразливість CVE-2016-3228 у вікні Windows Netlogon (Wdigest.dll файли з MS16-075) на Windows Server 2008 і Windows Server 2012. У разі успішної аутентифікації в домені, атакуючий може відправити спеціальним чином сформований запит NetLogon контролеру домену та виконати на ньому свій код. Уразливість позначена як Important, оскільки атакуючий вже повинен мати доступ до корпоративної мережі (домену). Important.

Оновлення MS16-077 виправляє дві LPE-уразливості CVE-2016-3213 і CVE-2016-3236 в компоненті протоколу Web Proxy Auto Discovery (нова лінія) на Windows Vista+. Відновленню підлягають системні файли з мережевими функціями Netbt.sys, Mswsock.dll, Ws2_32.dll, Winhttp.dll. Important.

Оновлення MS16-078 виправляє LPE-уразливість з ідентифікатором CVE-2016-3231 для сервісу Windows Diagnostics Hub Standard Collector на Windows 10. Уразливість дозволяє атакуючому завантажити свою бібліотеку в контекст привілейованого сервісу, після чого він отримає максимальні системні права в Windows. Important.

Оновлення MS16-079 виправляє ряд важливих вразливостей Microsoft Exchange Server 2007+. Одна уразливість відноситься до типу Information Disclosure, а три інших до типу Elevation of Privilege. Important.

Оновлення MS16-080 виправляє три уразливості у вікні Windows (PDF Windows.data.pdf.dll. Glcndfilter.dll) на Windows 8.1+. Експлуатація вразливостей можлива з використанням спеціальним чином сформованого PDF-файлу. Дві з них належать до типу Information Disclosure, а третя до RCE. Important.

Оновлення MS16-081 виправляє вразливість типу Denial of Service в компоненті сервісу Active Directory (Ntdsai.dll) на серверних версіях Windows Server 2008 R2 і Windows Server 2012. Зловмисник може спровокувати зависання сервера шляхом віддаленого створення декількох облікових записів на ньому, при цьому зловмисник повинен бути аутентифікований в домені. Important.

Оновлення MS16-082 виправляє вразливість CVE-2016-3230 типу Denial of Service у вікні Windows Search на Windows 7+ (Structuredquery.dll). Атакуючий може спровокувати зависання системи з допомогою запуску в ній спеціального додатка. Important.

Ми рекомендуємо нашим користувачам встановити оновлення як можна швидше і, якщо ви ще цього не зробили, включити автоматичне оновлення з використанням Windows Update (за замовчуванням така можливість включена).

image
be secure.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.