Microsoft исправила серьезные уязвимости в Windows, выпустив 16 обновлений. Пять из этих обновлений имеют статус Critical. В рамках MS16-063 обновлению подвергся веб-браузер Internet Explorer 9-11, для которого было исправлено десять уязвимостей. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут быть использованы для удаленного исполнения кода в веб-браузере с использованием специальным образом сформированной веб-страницы. Для применения обновления необходима перезагрузка.
Критическое обновление MS16-071 исправляет опасную RCE-уязвимость с идентификатором CVE-2016-3227 в сервисе Windows DNS (Dns.exe) на Windows Server 2012. Для эксплуатации уязвимости может использоваться специальный DNS-запрос, который отправляется на сервер. При этом, в случае успешной эксплуатации, атакующий получит высокие привилегии Local System в Windows. В рамках MS16-073 обновлению подвергся и GUI-драйвер win32k.sys, в котором было закрыто две LPE-уязвимости, с помощью которых атакующие могут несанкционированно запустить в системе свой код режима ядра.
Обновление MS16-063 исправляет десять уязвимостей в веб-браузере Internet Explorer 9-11, большинство из которых относятся к типу RCE. Эксплуатация таких уязвимостей возможна с использованием специальным образом сформированной веб-страницы, позволяющей удаленно исполнить код в веб-браузере. Critical.
Обновление MS16-068 исправляет восемь аналогичных RCE-уязвимостей в веб-браузере Edge. Две Information Disclosure уязвимости CVE-2016-3201 и CVE-2016-3215 присутствуют в компоненте просмотра PDF-файлов, с их помощью атакующий может несанкционированно получить доступ к информации пользователя. Critical.
Обновление MS16-069 исправляет три RCE-уязвимости CVE-2016-3205, CVE-2016-3206 и CVE-2016-3207 в движках VBScript Scripting Engine (VBScript.dll) и JavaScript (JScript.dll). Эксплуатация уязвимостей возможна с использованием вредоносного содержимого при использовании веб-браузера Internet Explorer. Critical.
Обновление MS16-070 исправляет уязвимости в Microsoft Office 2007+. Уязвимость CVE-2016-0025 относится к типу RCE и может быть использована для удаленного исполнения кода с использованием специальным образом сформированного файла Office на MS Word. Другая уязвимость с идентификатором CVE-2016-3235 называется Office OLE DLL Side Loading и позволяет злоумышленнику загрузить свою динамическую библиотеку в контекст процесса Office. Critical.
Обновление MS16-071 исправляет серьезную RCE-уязвимость CVE-2016-3227 в службе DNS-сервера (dns.exe) на Windows Server 2012 и Windows Server 2012 R2. Злоумышленники могут удаленно исполнить код на сервере с высокими правами Local System за счет отправки специальным образом сформированного DNS-запроса. Полученные привилегии могут позволить коду эксплойта загрузить в Windows код режима ядра. Critical.
Обновление MS16-072 исправляет важную Elevation of Privilege уязвимость CVE-2016-3223 в компоненте Group Policy на Windows Vista+. С использованием уязвимости атакующий может повысить свои полномочия в системе за счет атаки man-in-the-middle (MiTM) против трафика между контроллером домена и машиной жертвы. Атакующий получает права для создания групповой политики, которая позволяет предоставить права администратора простому пользователю (Elevation of Privilege). Important.
Обновление MS16-073 исправляет важные уязвимости в системных компонентах Windows. Две уязвимости с идентификаторами CVE-2016-3218 и CVE-2016-3221 присутствуют в драйвере win32k.sys на Windows Vista+. Еще одна уязвимость типа Information Disclosure присутствует в системном драйвере Windows Virtual PCI (Vpcivsp.sys) на Windows Server 2012. Уязвимость позволяет атакующему получить доступ к содержимому памяти, к которому легитимно он не имеет доступ. Уязвимости в win32k.sys позволяют атакующему исполнить свой код с максимальными правами SYSTEM в системе. Important.
Обновление MS16-074 исправляет уязвимости в различных компонентах Windows. Уязвимость CVE-2016-3216 типа Information Disclosure присутствует в компоненте Windows Graphics (Gdi32.dll) на Windows Vista+ и позволяет атакующему обойти защитный механизм ASLR. Другая LPE-уязвимость CVE-2016-3219 присутствует в драйвере win32k.sys на Windows 10 и позволяет атакующему запустить вредоносный код с правами SYSTEM. Еще одна LPE-уязвимость CVE-2016-3220 присутствует в известной библиотеке Adobe Type Manager Library (atmfd.dll) на Windows Vista+. Библиотека используется win32k.sys, а уязвимость позволяет атакующим запускать код в системе с максимальными правами. Important.
Обновление MS16-075 исправляет одну уязвимость типа Elevation of Privilege в компоненте SMB Server на Windows Vista+. Обновлению подлежат такие системные компоненты как драйверы Cng.sys, Ksecpkg.sys, Mrxsmb10.sys, Mrxsmb20.sys, Mrxsmb.sys, Srvnet.sys, Srv.sys, Srv2.sys, а также библиотеки Bcryptprimitives.dll, Lsasrv.dll и др. Для эксплуатации уязвимости атакующему нужно запустить специальное вредоносное приложение, которое получит системные привилегии в Windows. При этом приложение должно отправить специальный запрос на аутентификацию серверу SMB, который некорректно обрабатывает запросы credential forwarding. Important.
Обновление MS16-076 исправляет одну RCE-уязвимость CVE-2016-3228 в компоненте Windows Netlogon (Wdigest.dll, файлы из MS16-075) на Windows Server 2008 и Windows Server 2012. В случае успешной аутентификации в домене, атакующий может отправить специальным образом сформированный запрос NetLogon контроллеру домена и исполнить на нем свой код. Уязвимость помечена как Important, поскольку атакующий уже должен иметь доступ к корпоративной сети (домену). Important.
Обновление MS16-077 исправляет две LPE-уязвимости CVE-2016-3213 и CVE-2016-3236 в компоненте протокола Web Proxy Auto Discovery (WPAD) на Windows Vista+. Обновлению подлежат системные файлы с сетевыми функциями Netbt.sys, Mswsock.dll, Ws2_32.dll, Winhttp.dll. Important.
Обновление MS16-078 исправляет LPE-уязвимость с идентификатором CVE-2016-3231 для сервиса Windows Diagnostics Hub Standard Collector на Windows 10. Уязвимость позволяет атакующему загрузить свою библиотеку в контекст привилегированного сервиса, после чего он получит максимальные системные права в Windows. Important.
Обновление MS16-079 исправляет ряд важных уязвимостей в Microsoft Exchange Server 2007+. Одна уязвимость относится к типу Information Disclosure, а три других к типу Elevation of Privilege. Important.
Обновление MS16-080 исправляет три уязвимости в компоненте Windows PDF (Windows.data.pdf.dll. Glcndfilter.dll) на Windows 8.1+. Эксплуатация уязвимостей возможна с использованием специальным образом сформированного PDF-файла. Две из них относятся к типу Information Disclosure, а третья к RCE. Important.
Обновление MS16-081 исправляет уязвимость типа Denial of Service в компоненте сервиса Active Directory (Ntdsai.dll) на серверных выпусках Windows Server 2008 R2 и Windows Server 2012. Злоумышленник может спровоцировать зависание сервера путем удаленного создания нескольких учетных записей на нем, при этом злоумышленник должен быть аутентифицирован в домене. Important.
Обновление MS16-082 исправляет уязвимость CVE-2016-3230 типа Denial of Service в компоненте Windows Search на Windows 7+ (Structuredquery.dll). Атакующий может спровоцировать зависание системы с помощью запуска в ней специального приложения. Important.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Критическое обновление MS16-071 исправляет опасную RCE-уязвимость с идентификатором CVE-2016-3227 в сервисе Windows DNS (Dns.exe) на Windows Server 2012. Для эксплуатации уязвимости может использоваться специальный DNS-запрос, который отправляется на сервер. При этом, в случае успешной эксплуатации, атакующий получит высокие привилегии Local System в Windows. В рамках MS16-073 обновлению подвергся и GUI-драйвер win32k.sys, в котором было закрыто две LPE-уязвимости, с помощью которых атакующие могут несанкционированно запустить в системе свой код режима ядра.
Обновление MS16-063 исправляет десять уязвимостей в веб-браузере Internet Explorer 9-11, большинство из которых относятся к типу RCE. Эксплуатация таких уязвимостей возможна с использованием специальным образом сформированной веб-страницы, позволяющей удаленно исполнить код в веб-браузере. Critical.
Обновление MS16-068 исправляет восемь аналогичных RCE-уязвимостей в веб-браузере Edge. Две Information Disclosure уязвимости CVE-2016-3201 и CVE-2016-3215 присутствуют в компоненте просмотра PDF-файлов, с их помощью атакующий может несанкционированно получить доступ к информации пользователя. Critical.
Обновление MS16-069 исправляет три RCE-уязвимости CVE-2016-3205, CVE-2016-3206 и CVE-2016-3207 в движках VBScript Scripting Engine (VBScript.dll) и JavaScript (JScript.dll). Эксплуатация уязвимостей возможна с использованием вредоносного содержимого при использовании веб-браузера Internet Explorer. Critical.
Обновление MS16-070 исправляет уязвимости в Microsoft Office 2007+. Уязвимость CVE-2016-0025 относится к типу RCE и может быть использована для удаленного исполнения кода с использованием специальным образом сформированного файла Office на MS Word. Другая уязвимость с идентификатором CVE-2016-3235 называется Office OLE DLL Side Loading и позволяет злоумышленнику загрузить свою динамическую библиотеку в контекст процесса Office. Critical.
Обновление MS16-071 исправляет серьезную RCE-уязвимость CVE-2016-3227 в службе DNS-сервера (dns.exe) на Windows Server 2012 и Windows Server 2012 R2. Злоумышленники могут удаленно исполнить код на сервере с высокими правами Local System за счет отправки специальным образом сформированного DNS-запроса. Полученные привилегии могут позволить коду эксплойта загрузить в Windows код режима ядра. Critical.
Обновление MS16-072 исправляет важную Elevation of Privilege уязвимость CVE-2016-3223 в компоненте Group Policy на Windows Vista+. С использованием уязвимости атакующий может повысить свои полномочия в системе за счет атаки man-in-the-middle (MiTM) против трафика между контроллером домена и машиной жертвы. Атакующий получает права для создания групповой политики, которая позволяет предоставить права администратора простому пользователю (Elevation of Privilege). Important.
Обновление MS16-073 исправляет важные уязвимости в системных компонентах Windows. Две уязвимости с идентификаторами CVE-2016-3218 и CVE-2016-3221 присутствуют в драйвере win32k.sys на Windows Vista+. Еще одна уязвимость типа Information Disclosure присутствует в системном драйвере Windows Virtual PCI (Vpcivsp.sys) на Windows Server 2012. Уязвимость позволяет атакующему получить доступ к содержимому памяти, к которому легитимно он не имеет доступ. Уязвимости в win32k.sys позволяют атакующему исполнить свой код с максимальными правами SYSTEM в системе. Important.
Обновление MS16-074 исправляет уязвимости в различных компонентах Windows. Уязвимость CVE-2016-3216 типа Information Disclosure присутствует в компоненте Windows Graphics (Gdi32.dll) на Windows Vista+ и позволяет атакующему обойти защитный механизм ASLR. Другая LPE-уязвимость CVE-2016-3219 присутствует в драйвере win32k.sys на Windows 10 и позволяет атакующему запустить вредоносный код с правами SYSTEM. Еще одна LPE-уязвимость CVE-2016-3220 присутствует в известной библиотеке Adobe Type Manager Library (atmfd.dll) на Windows Vista+. Библиотека используется win32k.sys, а уязвимость позволяет атакующим запускать код в системе с максимальными правами. Important.
Обновление MS16-075 исправляет одну уязвимость типа Elevation of Privilege в компоненте SMB Server на Windows Vista+. Обновлению подлежат такие системные компоненты как драйверы Cng.sys, Ksecpkg.sys, Mrxsmb10.sys, Mrxsmb20.sys, Mrxsmb.sys, Srvnet.sys, Srv.sys, Srv2.sys, а также библиотеки Bcryptprimitives.dll, Lsasrv.dll и др. Для эксплуатации уязвимости атакующему нужно запустить специальное вредоносное приложение, которое получит системные привилегии в Windows. При этом приложение должно отправить специальный запрос на аутентификацию серверу SMB, который некорректно обрабатывает запросы credential forwarding. Important.
Обновление MS16-076 исправляет одну RCE-уязвимость CVE-2016-3228 в компоненте Windows Netlogon (Wdigest.dll, файлы из MS16-075) на Windows Server 2008 и Windows Server 2012. В случае успешной аутентификации в домене, атакующий может отправить специальным образом сформированный запрос NetLogon контроллеру домена и исполнить на нем свой код. Уязвимость помечена как Important, поскольку атакующий уже должен иметь доступ к корпоративной сети (домену). Important.
Обновление MS16-077 исправляет две LPE-уязвимости CVE-2016-3213 и CVE-2016-3236 в компоненте протокола Web Proxy Auto Discovery (WPAD) на Windows Vista+. Обновлению подлежат системные файлы с сетевыми функциями Netbt.sys, Mswsock.dll, Ws2_32.dll, Winhttp.dll. Important.
Обновление MS16-078 исправляет LPE-уязвимость с идентификатором CVE-2016-3231 для сервиса Windows Diagnostics Hub Standard Collector на Windows 10. Уязвимость позволяет атакующему загрузить свою библиотеку в контекст привилегированного сервиса, после чего он получит максимальные системные права в Windows. Important.
Обновление MS16-079 исправляет ряд важных уязвимостей в Microsoft Exchange Server 2007+. Одна уязвимость относится к типу Information Disclosure, а три других к типу Elevation of Privilege. Important.
Обновление MS16-080 исправляет три уязвимости в компоненте Windows PDF (Windows.data.pdf.dll. Glcndfilter.dll) на Windows 8.1+. Эксплуатация уязвимостей возможна с использованием специальным образом сформированного PDF-файла. Две из них относятся к типу Information Disclosure, а третья к RCE. Important.
Обновление MS16-081 исправляет уязвимость типа Denial of Service в компоненте сервиса Active Directory (Ntdsai.dll) на серверных выпусках Windows Server 2008 R2 и Windows Server 2012. Злоумышленник может спровоцировать зависание сервера путем удаленного создания нескольких учетных записей на нем, при этом злоумышленник должен быть аутентифицирован в домене. Important.
Обновление MS16-082 исправляет уязвимость CVE-2016-3230 типа Denial of Service в компоненте Windows Search на Windows 7+ (Structuredquery.dll). Атакующий может спровоцировать зависание системы с помощью запуска в ней специального приложения. Important.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.