Как стать автором
Обновить
0

Microsoft выпустила набор обновлений для своих продуктов, август 2015

Время на прочтение4 мин
Количество просмотров11K
Компания выпустила набор обновлений для своих продуктов Windows, Internet Explorer, Edge, .NET Framework, Office, Lync, Silverlight. Всего было выпущено 4 обновления со статусом Critical и 10 Important, они закрывают более 50 уязвимостей. MS выпустила первое критическое обновление MS15-091 для веб-браузера Edge, в рамках которого было закрыто 4 уязвимости в этом веб-браузере. 3 уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода в веб-браузере, еще одна уязвимость CVE-2015-2449 относится к типу ASLR bypass и может использоваться атакующими для обхода ASLR.



В отличие от Internet Explorer 11, Edge по умолчанию работает с высокими настройками безопасности: процессы вкладок запускаются как 64-битные и работают на Integrity-уровне AppContainer. В рамках MS15-079 был обновлен также и IE, в котором было закрыто 13 уязвимостей, большинство из которых относятся к типу RCE.

Обновление MS15-080 исправляет множественные уязвимости в графических компонентах Windows, которые используются различными продуктами и компонентами, включая, Office, .NET Framework, Lync, а также Silverlight. Обновлению подлежат известные системные файлы, включая, Atmfd.dll, Atmlib.dll, Win32k.sys, Fntcache.dll, Dwrite.dll. 11 уязвимостей относятся к типу OpenType Font Parsing Vulnerability и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного файла шрифтов. Для этого используются уязвимости в компонентах Windows Adobe Type Manager Library (Atmfd.dll), а также в библиотеке Windows DirectWrite (Dwrite.dll). Обновление также исправляет ряд уязвимостей в драйверах и системных компонентах Windows: CVE-2015-2433 (Kernel ASLR Bypass) относится к ядру и может быть использована атакующими для получения адреса ядра нелегитимным образом, что позволяет обойти Kernel ASLR, CVE-2015-2453 (CSRSS Elevation of Privilege) присутствует в системном файле графической подсистемы Windows csrss.exe и позволяет повысить свои привилегии до уровня SYSTEM, CVE-2015-2454 (Windows KMD Security Feature Bypass) присутствует в системном драйвере и позволяет атакующим получить необходимый им уровень имперсонации. Обновление актуально для всех версий Windows, включая, Windows 10. Critical. Exploitation Less Likely.

Обновление MS15-081 исправляет множественные уязвимости в продуктах Microsoft Office. Уязвимости относятся к типу Remote Code Execution и могут использоваться атакующими для удаленного исполнения кода с использованием специально сформированных файлов Office. Critical. Exploitation More Likely.

Обновление MS15-082 исправляет две уязвимости CVE-2015-2472 (Remote Desktop Session Host Spoofing Vulnerability) и CVE-2015-2473 (Remote Desktop Protocol DLL Planting Remote Code Execution Vulnerability), которые присутствуют в компоненте RDP клиента. Первая уязвимость касается всех версий Windows кроме новейшей Windows 10, вторая актуальна только для WIndows 7 SP1. Эксплуатация первой уязвимости возможна с использованием атаки типа Man-in-the-Middle (MiTM), атакующий может сгенерировать нелегитимный цифровой сертификат с известными RDP клиенту идентификатором и именем владельца, а затем получить доступ к RDP-сессии пользователя. Эксплуатация второй уязвимости возможна с использованием специальной DLL-библиотеки, которая будет располагаться в текущей директории пользователя, затем пользователю нужно открыть RDP-файл, расположенный в той же директории. После этого сервис RDP исполнит код из этой библиотеки. Important.

Обновление MS15-083 закрывает RCE уязвимость CVE-2015-2474 в SMB-сервисе на Windows Vista и Windows Server 2008. Для эксплуатации уязвимости атакующий должен иметь действительные учетные данные для подключения к SMB-серверу, а затем ему необходимо отправить специальным образом сформированную строку в запросе на этот сервер (SMB server error logging). Обновлению подлежат драйверы Srvnet.sys и Srv.sys. Important. Exploitation Less Likely.

Обновление MS15-084 закрывает три Information Disclosure уязвимости в продуктах XML Core Services, которые могут использоваться атакующими для несанкционированного получения информации. Актуально для всех версий Windows, кроме Windows 10. Important. Exploitation Unlikely.

Обновление MS15-085 закрывает LPE уязвимость CVE-2015-1769 в компоненте диспетчера монтирования всех версий Windows. Подробно мы писали о ней здесь. Important. Exploitation Detected.

Более детальную информацию о всех выпущенных обновлениях можно получить здесь.

1 — Exploitation More Likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 — Exploitation Less Likely
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 — Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

Для просмотра деталей обновления Windows 10, см KB3081436.

image
be secure.
Теги:
Хабы:
Всего голосов 10: ↑8 и ↓2+6
Комментарии1

Публикации

Информация

Сайт
www.esetnod32.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Словакия

Истории