Microsoft виправила серйозну уразливість в Windows

Microsoft випустила листопадовий набір оновлень, який виправляє численні уразливості в продуктах Windows і Office. Дві виправлених уразливості знаходяться в активній експлуатації зловмисниками. Перша з ідентифікатором CVE-2016-7255 типу Local Privilege Escalation (LPE) присутній у драйвері Win32k.sys на всіх підтримуваних версіях Windows. Про цю уразливість ми писали раніше вона використовувалася в кібератаках для обходу механізму sandbox веб-браузера спільно з RCE експлойтів для Flash Player.


Інша уразливість типу RCE з ідентифікатором CVE-2016-7256 присутня в графічній підсистемі на Windows Vista+. З використанням уразливості атакуючі можуть віддалено виконати шкідливий код у веб-браузері за допомогою шкідливого мультимедійного файлу, розміщеного на веб-сторінці. MS також виправила уразливість в підсистемі Secure Virtual Mode (VSM) на Windows 10, яка використовується для реалізації таких функцій безпеки як Device Guard і Credential Guard.

Оновлення MS16-129 виправляє множинні RCE-уразливості в веб-браузері Edge, які можуть використовуватися атакуючими для віддаленого виконання коду в браузері з використанням спеціальним чином сформованої веб-сторінки. Critical.

Оновлення MS16-130 виправляє одну критичну RCE-уразливість з ідентифікатором CVE-2016-7212, яка дозволяє атакуючим віддалено виконати код при попаданні в систему спеціальним чином сформованого PE-файлу (Windows image file loading functionality). Актуально для Windows Vista+. Ще дві уразливості з ідентифікаторами CVE-2016-7221 і CVE-2016-7222 типу LPE дозволяють атакуючому підвищити свої привілеї в системі. Critical.

Оновлення MS16-131 виправляє одну уразливість з ідентифікатором CVE-2016-7248 типу RCE в компоненті Microsoft Video Control Windows Vista+. Для експлуатації уразливості атакуючий може використати спеціальним чином сформований мультимедійний файл, який розміщується на веб-сайті. Critical.

Оновлення MS16-132 виправляє чотири уразливості в бібліотеці Adobe Type Manager Library (atmfd.dll), підсистеми Windows Animation Manager, і Media Foundation. Уразливості можуть бути використані атакуючими віддалено для отримання секретної інформації (Information Disclosure), а також віддаленого виконання коду (RCE). Critical.

Оновлення MS16-133 виправляє дванадцять вразливостей типу у продукті Office 2007-2016, більшість з яких відносяться до типу RCE. Уразливості можуть бути використані атакуючими для віддаленого виконання коду з допомогою спеціальним чином сформованого файлу Office. Файл може бути розміщений як на фішинговий веб-сайті, так і відправлений жертву у вигляді поштового вкладення Important.

Оновлення MS16-134 виправляє десять LPE-вразливостей драйвера Windows Common Log File System (Clfs.sys) на Windows Vista+. Уразливості можуть бути використані для несанкціонованого отримання прав SYSTEM в системі і запуску коду режиму ядра. Important.

Оновлення MS16-135 виправляє численні уразливості в драйверів режиму ядра: Win32k.sys і Bowser.sys на Windows Vista+. В драйвері Win32k.sys було виправлено чотири уразливості, одна з яких з ідентифікатором CVE-2016-7214 відноситься до типу Information Disclosure і може бути використана для обходу механізму безпеки Kernel ASLR (KASLR) шляхом розкриття адреси системного об'єкта ядра. Ще три уразливості відносяться до типу LPE і можуть бути використані атакуючими для отримання привілеїв SYSTEM в системі. Експлуатація вразливостей можлива з використанням додатків з експлойтів. Important.

Оновлення MS16-136 виправляє кілька вразливостей в продуктах SQL Server 2012+. Уразливість CVE-2016-7253 присутня в движку SQL Server Engine при неправильній роботі SQL Server Agent зі списком управління доступу (ACL) файлу Atxcore.dll. Експлуатація уразливості можлива при доступі до атакуючих базі даних SQL Server, що дозволить їм підвищити свої привілеї в системі. Important.

Оновлення MS16-137 виправляє три уразливості в системі аутентифікації Windows Vista+. Одна з вразливостей з ідентифікатором CVE-2016-7220 присутня в підсистемі Secure Virtual Mode (VSM) і актуальна тільки для Windows 10. Уразливість відноситься до типу Information Disclosure і може використовуватися атакуючими для часткової компрометації таких механізмів безпеки як Device Guard, Credential Guard, а також Windows Defender Application Guard. Ще одна уразливість типу Denial of Service (DoS) присутній у системному компоненті LSASS (Lsass.exe) і дозволяє зловмисникові викликати зависання Windows шляхом відправки спеціальним чином сформованого запиту. Important.

Оновлення MS16-138 виправляє 4 уразливості типу LPE драйвер віртуального жорсткого диска Windows 8.1+ (Virtual Hard Disk Driver). Уразливості дозволяють атакуючим виконати свій код у системі з максимальними привілеями SYSTEM. Important.

Оновлення MS16-139 виправляє одну LPE-уразливість в ядрі Windows Vista+. Уразливість присутня в API-функції ядра і дозволяє зловмисникам підвищити свої привілеї в системі. Important.

Оновлення MS16-140 виправляє вразливість CVE-2016-7247 типу Security Функція Bypass (SFB) в прошивці Windows, яка відповідає за реалізацію механізму безпечної ранньої завантаження Windows 8.1+ (Secure Boot). Уразливість присутня в коді завантаження правил (boot policy) і в разі успішної експлуатації дозволяє відключити функцію перевірки цифрового підпису завантажуваних модулів. Important.

Оновлення MS16-142 виправляє численні уразливості в веб-браузері Internet Explorer 9-11. Більшість виправлених вразливостей відносяться до типу RCE і дозволяють зловмисникам віддалено виконати код у веб-браузері за допомогою спеціальним чином сформованої веб-сторінки. Critical.

Ми рекомендуємо нашим користувачам встановити оновлення як можна швидше і, якщо ви ще цього не зробили, включити автоматичне оновлення з використанням Windows Update (за замовчуванням така можливість включена).

image
be secure.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.