+7 495 223 35 33
8 800 550 52 23

Вторник обновлений — Апрель 2021

В этом месяце «вторник обновлений» выпал на 13-е число, что может насторожить суеверных среди нас. Некоторые сильно озадачились после установки мартовских обновлений, которые стали вызывать постоянные проблемы у пользователей определенных моделей принтеров. Будем надеяться, что исправления в этом месяце не вызовут «побочных эффектов». Компании пришлось установить патч, с помощью которого была сделана «заплата». В остальном это был интересный месяц в плане кибербезопасности. Компания Microsoft была не единственным технологическим гигантом в центре внимания благодаря опубликованному в Твиттере эксплойту нулевого дня для браузера Google Chrome. Хотя сервис LinkedIn, принадлежащий Microsoft, упоминался в новостях о том, что извлеченная личная информация около 500 миллионов пользователей продавалась на форуме для киберпреступников. Кроме того, Агентство национальной безопасности обнаружило несколько критических уязвимостей в Microsoft Exchange и сообщило о них компании Microsoft. Устранение этих уязвимостей включено в список исправлений этого месяца, и мы расскажем о них далее.

Согласно источникам, исправления этого месяца помогают устранить 108 уязвимостей, 19 из которых считаются критическими, а пять — уязвимостями нулевого дня. Одна из них была использована на практике. В общее количество не входят шесть исправлений Microsoft Edge (версия Chromium, заменившая устаревшую версию в феврале), которые были выпущены 1 апреля, поэтому в этом месяце (на данный момент) исправлений всего 114.

В зависимости от версии, Windows 10 получает исправления 77-79 уязвимостей, Windows Server — 47-77 уязвимостей.

Теперь давайте рассмотрим критические и важные обновления за этот месяц.

Обзор

Как и всегда, вы можете загрузить электронную таблицу Excel с веб-сайта Microsoft Security Update Guide и посмотреть полный список апрельских выпусков. Вы обнаружите, что они относятся к длинному списку продуктов и технологий Microsoft, в том числе:

Веб-вход в Azure AD, Azure DevOps, Azure Sphere, Microsoft Edge (на базе Chromium), Microsoft Exchange Server, Microsoft Graphics Component, Microsoft Internet Messaging API, Microsoft NTFS, Microsoft Office Excel, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Windows Codecs Library, Microsoft Windows Speech; ПО с открытым исходным кодом, роль: DNS Server, роль: Hyper-V, Visual Studio, Visual Studio Code, Visual Studio Code — GitHub Pull Requests and Issues Extension, Visual Studio Code — инструменты Kubernetes, Visual Studio Code — Maven для расширения Java; кэш совместимости приложения Windows, Windows AppX Deployment Extensions, Windows Console Driver, Windows Diagnostic Hub, Windows Early Launch Antimalware Driver, Windows ELAM, Windows Event Tracing, Windows Installer, Windows Kernel, Windows Media Player, Windows Network File System, Windows Overlay Filter, Windows Portmapping, Windows Registry, Windows Remote Procedure Call Runtime, Windows Resource Manager, Windows Secure Kernel Mode, Windows Services and Controller App, Windows SMB Server, Windows TCP/IP, Windows Win32K и Windows WLAN Auto Config Service.

Если вы используете какой-либо из этих программных продуктов, перейдите на страницу обновлений, чтобы получить дополнительную информацию о каждом из них (включая меры защиты для пользователей, которые по каким-либо причинам не могут установить обновления), а также о любых известных проблемах с исправлениями.

Как обычно, существует длинный список уязвимостей, для которых есть исправления, обходные пути и часто задаваемые вопросы. Ознакомьтесь с ними в примечаниях к выпуску. И, наконец, есть известные неизбежные проблемы с некоторыми из этих патчей, затрагивающие разные версии Windows Server и клиента, SharePoint и Exchange Server.

Уязвимости нулевого дня и критические уязвимости

Мы рассмотрим самые серьезные уязвимости, которые были исправлены в этом месяце, а именно те, которые были публично опубликованы до выпуска обновлений (уязвимости нулевого дня), а также другие критические уязвимости.

Категория критичности присваивается уязвимости, использование которой может привести к выполнению кода без вмешательства пользователя. Например, это может произойти при использовании самораспространяющихся вредоносных ПО (например, сетевых червей). В распространенных сценариях использования выполнение кода происходит без предупреждений или подсказок. Например, при просмотре веб-страницы или открытии электронной почты.

Microsoft рекомендует клиентам немедленно применять критические обновления.

Исправленные уязвимости нулевого дня

CVE-2021-28310 — уязвимость повышения привилегий Win32k. Это только одна из уязвимостей нулевого дня, которая была использована на практике. Эта проблема повышения привилегий относится к уязвимости в Desktop Window Manager, связанной с недопустимой записью и, как предполагается, использованной группой BITTER APT и, возможно, другими.

CVE-2021-27091 — уязвимость, связанная с повышением привилегий службы сопоставления конечных точек RPC. Это еще одна проблема, относящаяся к повышению привилегий. Эта уязвимость относится к категории важных, но здесь она исключена, потому что является уязвимостью нулевого дня. Случаи ее использования на практике неизвестны.

CVE-2021-28312 — уязвимость Windows NTFS, связанная с отказом в обслуживании. Эта уязвимость в NT File System может быть использована для создания атак типа «отказ в обслуживании». Она поражает Windows 10 и Windows Server (разные версии). Необходимо взаимодействие с пользователем, что усложняет использование.

CVE-2021-28437 — PolarBear, уязвимость установщика Windows, связанная с раскрытием информации. Эта уязвимость в коде установщика Windows может быть использована для раскрытия информации. Это приводит к полной или частичной потере конфиденциальности, при которой злоумышленник получает доступ ко всей закрытой информации или ее части. Эта уязвимость поражает разные версии клиентских и серверных операционных систем Windows.

CVE-2021-28458 — уязвимость, связанная с повышением привилегий библиотеки Azure ms-rest-nodeauth. Эта проблема повышения привилегий в библиотеке Azure ms-rest-nodeauth. Эксплойт может привести к полной потере конфиденциальности, целостности и доступности.

Прочие исправленные критические уязвимости

Патчи этого месяца устраняют три группы взаимосвязанных критических уязвимостей в Windows и Exchange, а также одну критическую уязвимость в Azure Sphere.

CVE-2021-28329 CVE-2021-28330 CVE-2021-28331 CVE-2021-28332 CVE-2021-28333 CVE-2021-28334 CVE-2021-28335 CVE-2021-28336 CVE-2021-28337 CVE-2021-28338 CVE-2021-28339 CVE-2021-28343 — уязвимости удаленного выполнения кода во время удаленного вызова процедур. Эти критические уязвимости поражают разные версии клиентских и серверных операционных систем Windows, включая установки основных серверных компонентов. Их могут использовать злоумышленники для запуска произвольного кода, что приводит к полной потере конфиденциальности, целостности и доступности.

CVE-2021-28480 CVE-2021-28481 CVE-2021-28482 CVE-2021-28483 — уязвимости удаленного выполнения кода в Microsoft ExchangeServer. Это уязвимости в Microsoft Exchange Server, о которых сообщило Агентство национальной безопасности. Этой проблемой удаленного выполнения кода может воспользоваться злоумышленник для запуска произвольного кода, что приведет к полной потере конфиденциальности, целостности и доступности. Эти уязвимости поражают Exchange Server 2013, 2016 и 2019.

CVE-2021-28315 CVE-2021-27095 — уязвимости удаленного выполнения кода в декодере видео Windows Media. Они могут быть использованы злоумышленником для запуска произвольного кода, что приводит к полной потере конфиденциальности, целостности и доступности. Эти уязвимости поражают клиент Windows и Windows Server (разные версии), включая установки основных серверных компонентов. Необходимо взаимодействие с пользователем, что усложняет использование.

CVE-2021-28460 — уязвимость выполнения неподписанного кода в Azure Sphere. Это уязвимость в Azure Sphere, решении IoT Microsoft, которое является платформой приложений высокого уровня для подключенных к Интернету устройств. Использование этой уязвимости выполнения неподписанного кода может повлечь полную потерю конфиденциальности, целостности и доступности. Эта уязвимость устранена в версиях, начиная с Azure Sphere 21.03.

Важные уязвимости

Помимо критических уязвимостей, указанных выше, во «вторник обновлений» было выпущено 89 исправлений уязвимостей, принадлежащих к категории «важных». Они охватывают обширную базу и включают уязвимости, связанные с фальсификацией данных, обходом функций безопасности, использованием после освобождения, переполнением буфера, раскрытием информации, отказом в обслуживании, удаленным выполнением кода и повышением привилегий в ряде компонентов Windows, таких как установщик, SMB Server, стек TCP/IP, служба автоматической настройки WLAN, веб-вход в Azure AD, Azure DevOps, графический компонент, API обмена сообщениями в Интернете и др. Также решены проблемы в Microsoft Office Excel, Word, Outlook, SharePoint, библиотеке кодеков Windows, Windows DNS, Windows Speech, роли Hyper-V, а также других продуктах, сервисах и компонентах Microsoft.

В соответствии с рекомендациями Microsoft, категория важных уязвимостей относится к уязвимостям, использование которых может привести к нарушению конфиденциальности, целостности или доступности пользовательских данных либо целостности или доступности ресурсов обработки. В этих распространенных сценариях использования происходит взлом клиента с предупреждениями или подсказками в независимости от происхождения, качества или применимости подсказок. Последовательности пользовательских действий, которые не генерируют подсказки или предупреждения, также учитываются.

Microsoft рекомендует клиентам использовать важные обновления при первой возможности.

CVE-2021-28447 — уязвимость, связанная с обходом функции безопасности драйвера раннего запуска защиты от вредоносных программ. Эта уязвимость затрагивает все поддерживаемые версии клиентских и серверных операционных систем Windows, включая установки основных серверных компонентов. При ее использовании злоумышленником может произойти полная потеря целостности. Таким образом, он может изменить любые файлы, защищенные затронутым компонентом.

Установка обновлений

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую ​​как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.

Большинство пользователей домашних систем получат обновления через службу Центра обновления Windows, встроенную в операционную систему. Обновления только для системы безопасности и накопительные обновления доступны для поддерживаемых версий клиента и сервера Windows. Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft. Ниже приведены ссылки на загружаемые обновления для последних версий Windows 10:

  • Windows 10 версии 1909 — KB5001337

  • Windows 10 версий 2004 и 20H2 — KB5001330

Известные проблемы

Перед установкой обновлений необходимо выяснить возможные известные проблемы, которые могут повлиять на ваши устройства и конфигурации, прежде чем развертывать обновления для ваших производственных систем. В отношении обновлений за этот месяц выявлено множество таких проблем. Полный список ссылок на статьи базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.

Обновление средства удаления вредоносных программ (MSRT)

MSRT используется для поиска и удаления вредоносного программного обеспечения из систем на базе Windows, и его определения регулярно обновляются. Обновления обычно устанавливаются через Центр обновления Windows, но если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии в KB890830.

Сторонние выпуски

Помимо обновлений системы безопасности Microsoft, во «вторник обновлений» этого месяца было выпущено четыре обновления подобного рода от Adobe для Photoshop, Adobe Digital Editions, Adobe Bridge и RoboHelp.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.