Центр обновлений!
Некоторые любят погорячее. Если это про вас, то август в Техасе вам идеально подходит. Последние несколько дней мы «наслаждались» сорокаградусной жарой, и я мечтаю отправиться в очередной круиз на Аляску, когда это лето закончится в лучах славы. Несмотря на жару, злоумышленники продолжают безостановочно разрабатывать эксплойты, а Microsoft и другие поставщики программного обеспечения стараются не отставать и выпускать патчи.
Для специалистов по информационной безопасности август имеет особое значение: именно в это время проходят ежегодная конференция Black Hat в Лас-Вегасе и родственное мероприятие Defcon, рассматривающее сложную инфраструктуру компьютерной, сетевой и интернет-безопасности с самых разных точек зрения. Конференция Black Hat, которая начиналась как встреча «хакеров для хакеров», теперь стала неотъемлемой частью экосистемы, объединяющей множество сотрудников корпораций и правоохранительных органов. За последние годы Defcon стало более масштабным мероприятием, но по-прежнему остается менее формальным, менее массовым, более эффектным и определенно более веселым.
Я не смог поехать на конференции в Лас-Вегас в этом году. Но одна из главных новостей заключается в том, что Microsoft планирует расширить свою программу поощрений и увеличить до 300 000 долларов размер вознаграждения для исследователей в области безопасности, которые занимаются обнаружением уязвимостей в облачной платформе Azure. Но дело не только в деньгах; компания предлагает облачные среды тестирования (лаборатории безопасности Azure), где исследователи могут изучать реальные эксплойты.
Нам также напомнили, что не все экплойты являются технологическими. Социальная инженерия все еще существует и успешно функционирует, особенно когда вы чувствуете, что закон на вашей стороне. Один эксперт по безопасности рассказал, как можно использовать законы о неприкосновенности частной жизни, предназначенные для защиты личной информации, в противоположных целях: цитирование Общего регламента Европейского союза по защите данных (GDPR) позволило ему получать от компаний предположительно личную информацию о его невесте.
Как будто уязвимостей программного обеспечения было недостаточно для беспокойства. По крайней мере, существуют патчи для их устранения, однако все еще нет быстрых решений, позволяющих запрещать пользоваться человеческой доверчивостью. Так что будем благодарны за это и обратимся к обновлениям этого месяца и уязвимостям, для борьбы с которыми они предназначены.
В этом месяце во «вторник обновлений» были выпущены следующие рекомендации по безопасности:
ADV190014 — уязвимость повышения привилегий учетных записей Microsoft Live. В Outlook Web Access (OWA) существует уязвимость, связанная с повышением привилегий, относящихся к возможному необозначенному токену. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить доступ к почтовому ящику другого человека.
Как обычно, наибольшее количество исправлений уязвимостей приходится на Windows 10, но для всех версий ОС Windows исправлений почти в два раза больше, чем в прошлом месяце. Windows 10 версии 1809 и 1903 получают исправления для невероятных 64-х уязвимостей. Windows 10 версии 1803 получает 61 шестьдесят одно исправление, а самая старая версия 1709 — 53пятьдесят три.
Множество уязвимостей также классифицированы как критические: 15 пятнадцать в версии 1803, 14 четырнадцать в 1809, по 13тринадцать — в 1903 и 1709. Критические уязвимости представляют собой проблемы с удаленным выполнением кода, большинство из которых связаны с компонентами Desktop Services и Microsoft Graphics операционных систем.
Как и в прошлом месяце, Windows Server 2019, новейшая версия серверной ОС, получила наибольшее количество исправлений — для 65 шестидесяти пяти уязвимостей. Windows Server 2016 получил исправления для 50 пятидесяти брешей безопасности, Windows Server 2012 R2 — 40сорок, а Windows Server 2009 R2 — 39тридцать девять. Четырнадцать проблем были классифицированы как критические для Windows Server 2019, в то время как в других версиях этого ПО критическими были признаны только одиннадцать.
В следующих статьях базы знаний приведены сведения о проблемах, устраненных обновлениями от 13 августа, для различных версий Windows 10:
Подробные сведения о каждом из исправлений можно найти в соответствующих статьях базы знаний для каждой версии операционных систем, указанных выше. Обратите внимание, что некоторые накопительные обновления также решают проблемы, не связанные с безопасностью. Данная статья посвящена проблемам безопасности.
Если вы до сих пор используете более старую поддерживаемую версию Windows, вы, тем не менее, должны регулярно следить за выходом ежемесячных обновлений и устанавливать их, поскольку критические уязвимости распространяются на все версии операционной системы.
Для более ранних операционных систем Windows выпущены следующие обновления системы безопасности:
Подробные сведения о каждом из исправлений можно найти в соответствующих статьях базы знаний для каждой версии операционных систем, указанных выше.
Windows Server 2008 и 2012 получили регулярные ежемесячные обновления системы безопасности:
Обратите внимание, что обновления для Windows RT 8.1 и Microsoft Office RT доступны только в Центре обновления Windows.
На этот раз Microsoft Internet Explorer 11 получает исправления для четырех уязвимостей (две из которых классифицированы как критические), в то время как у Edge количество существенно выше: суммарно девять уязвимостей (семь из них критические). Все эти уязвимости ведут к повреждению памяти в обработчике сценариев Chakra.
Для браузеров, используемых в операционных системах Microsoft, выпущены следующие обновления для системы безопасности:
KB4511872 — накопительное обновление системы безопасности для Internet Explorer. Это обновление системы безопасности устраняет несколько обнаруженных уязвимостей в Internet Explorer.
Уязвимости в браузере Edge устраняются обновлениями операционной системы Windows 10.
Другие продукты и службы Microsoft
В этом месяце также вышли обновления для следующего программного обеспечения:
Существует ряд известных проблем с различными обновлениями, поэтому ознакомьтесь со статьями базы знаний, перечисленными в разделе «Известные проблемы» в заметках за август 2019 года на портале Microsoft Security Update Guide.
Ниже перечислен ряд критических уязвимостей, устраняемых обновлениями этого месяца:
CVE-2019-0720 — уязвимость выполнения удаленного кода Hyper-V. Уязвимость, позволяющая выполнение удаленного кода и возникающая, если сетевой коммутатор Windows Hyper-V на хост-сервере не смог правильно проверить входные данные пользователя, прошедшего аутентификацию в гостевой операционной системе. Для того чтобы воспользоваться такой уязвимостью, злоумышленник может запустить специально созданное приложение в операционной системе на виртуальной машине, что способно запустить выполнение произвольного кода операционной системой сервера виртуальных машин Hyper-V.
CVE-2019-0736 | Уязвимость в DHCP-клиенте Windows, допускавшая удаленное выполнение кода. Уязвимость повреждения памяти присутствует в DHCP-клиенте Windows, когда злоумышленник отправляет клиенту специально созданные DHCP-ответы. Злоумышленник, успешно воспользовавшийся такой уязвимостью, мог запустить выполнение произвольного кода на клиентской машине. Чтобы воспользоваться этой уязвимостью, злоумышленник может отправить клиенту специально созданный ответ DHCP.
CVE-2019-1144 | Уязвимость выполнения удаленного кода Microsoft Graphics. Уязвимость удаленного выполнения кода возникает, если библиотека шрифтов Windows неправильно обрабатывает специально созданные встроенные шрифты. Злоумышленник, которому удастся успешно воспользоваться этой уязвимостью, получит контроль над скомпрометированной системой. Затем он сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полными правами пользователя. Пользователи, учетные записи которых обладают меньшими правами в системе, могли пострадать не так сильно, как пользователи с правами администратора. Злоумышленник может использовать уязвимость несколькими способами.
CVE-2019-1181 | Уязвимость выполнения удаленного кода служб удаленного рабочего стола. В службах удаленных рабочих столов (ранее называвшихся службами терминалов) существует уязвимость, допускающая удаленное выполнение кода: не прошедший проверку подлинности злоумышленник может подключаться к целевой системе по протоколу RDP и отправлять специальным образом сформированные запросы. Эта уязвимость существует до проверки подлинности и не требует взаимодействия с пользователем. Злоумышленник, которому удастся успешно воспользоваться этой уязвимостью, сможет запустить выполнение произвольного кода в целевой системе. Затем он сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полными правами пользователя.
CVE-2019-1183 | Уязвимость в обработчике сценариев Windows VBScript, допускавшая удаленное выполнение кода. Уязвимость удаленного выполнения кода касается способа, которым механизм VBScript обрабатывает объекты в памяти. Эта уязвимость способна повредить данные в памяти таким образом, что злоумышленник сможет запустить выполнение произвольного кода в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся такой уязвимостью, получит те же права, что и текущий пользователь. Если текущий пользователь работает в системе с правами администратора, злоумышленник, воспользовавшись уязвимостью, сможет полностью контролировать систему., Затем он сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полными правами пользователя.
CVE-2019-1188 | Уязвимость выполнения удаленного кода LNK. В Microsoft Windows существует уязвимость выполнения удаленного кода, которая позволяет выполнять удаленный код при обработке файла .LNK. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и локальный пользователь. Пользователи, учетные записи которых обладают меньшими правами в системе, могли пострадать не так сильно, как пользователи с правами администратора. Злоумышленник может предоставить пользователю съемный диск или удаленный общий ресурс, содержащий вредоносный файл .LNK и связанный с ним вредоносный двоичный файл. Когда пользователь открывает этот диск (или удаленный общий ресурс) в Проводнике Windows или любом другом приложении, которое анализирует файл .LNK, вредоносный двоичный файл выполняет код по выбору злоумышленника в целевой системе.
CVE-2019-1133 | Нарушение целостности информации в памяти обработчика сценариев. Уязвимость, допускающая удаленное выполнение кода, присутствует в способе обработки объектов в памяти, который используется обработчиком сценариев в Internet Explorer. Эта уязвимость способна повредить данные в памяти таким образом, что злоумышленник сможет запустить выполнение произвольного кода в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся такой уязвимостью, получит те же права, что и текущий пользователь. Если текущий пользователь работает в системе с правами администратора, злоумышленник, воспользовавшись уязвимостью, сможет полностью контролировать систему, Затем он сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полными правами пользователя.
CVE-2019-1131 | Нарушение целостности информации в памяти обработчика сценариев Chakra**.**— Уязвимость, допускающая удаленное выполнение кода, возникала в связи со способом, которым обработчик сценариев Chakra обрабатывает объекты в памяти Microsoft Edge. Эта уязвимость способна повредить данные в памяти таким образом, что злоумышленник сможет запустить выполнение произвольного кода в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся такой уязвимостью, получит те же права, что и текущий пользователь. Если текущий пользователь работает в системе с правами администратора, злоумышленник, воспользовавшись уязвимостью, сможет полностью контролировать систему., Затем он сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полными правами пользователя.
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
www.GFI.comООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
www.AFI-Distribution.ruСмольная ул., 24А, 1122
г. Москва, 125445, Россия
Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru