+7 495 223 35 33
8 800 550 52 23

Вторник обновлений — Февраль 2021

После многомесячного перерыва мы вернулись к вам с ежемесячной сводкой обновлений безопасности, выпущенных корпорацией Microsoft для своих потребительских и корпоративных продуктов. Мир значительно изменился со времени последнего «вторника обновлений». Как минимум компьютеры и Интернет стали еще более важными в нашей жизни. Как следствие, еще более высокую важность приобрели вопросы обеспечения безопасности используемых нами систем.

Работа на дому превратилась из привилегии, которой пользуются некоторые из нас, в образ жизни миллионов, по крайней мере, временно. Согласно опросу Gartner, 80% компаний после пандемии позволят своим сотрудникам продолжать работать из дома хотя бы часть времени. Но дело не только в этом. Сейчас гораздо больше людей совершают покупки и банковские операции, а также ведут бо́льшую часть своих бизнес-процессов в Интернете. Вероятно, они будут продолжать делать это и сейчас, поскольку они оценили удобство и стали больше доверять транзакциям в Интернете.

Все это создает проблемы для организаций, сотрудники которых получают доступ к их сетям из различных мест и различных локальных сетей, часто со своих собственных устройств. Сейчас контроль важен как никогда, но ИТ-администраторы больше не имеют физического доступа и не могут управлять клиентскими компьютерами, планшетами и смартфонами, которые подключаются к их корпоративной сети.

Поэтому поставщики программного обеспечения, такие как Microsoft, должны прикладывать еще большие усилия, чтобы действовать на опережение в борьбе против злоумышленников и как можно скорее выпускать исправления для уязвимостей системы безопасности, а вам необходимо проявлять особую осторожность в процессе тестирования и установки этих исправлений на ваших серверах, а также обеспечивать своевременное обновление систем ваших пользователей.

Давайте посмотрим на критичные и важные обновления этого месяца.

Обзор

Как обычно, вы можете загрузить электронную таблицу Excel с веб-сайта Microsoft Security Update Guide и посмотреть полный список февральских релизов. Вы обнаружите, что они относятся к длинному списку продуктов и технологий Microsoft, в том числе:

.NET Core, .NET Framework, Azure IoT, инструменты разработчика, служба Microsoft Azure Kubernetes, Microsoft Dynamics, Microsoft Edge для Android, Microsoft Exchange Server, графический компонент Microsoft, Microsoft Office Excel, Microsoft Office SharePoint, библиотека кодеков Microsoft Windows, роль DNS-сервер, Hyper-V (роль), служба факсов Windows (роль), Skype для бизнеса, SysInternals, System Center, Visual Studio, адресная книга Windows, механизм резервного копирования Windows, драйвер консоли Windows, Защитник Windows, Windows DirectX, отслеживание событий Windows, установщик Windows, ядро ​​Windows, управление устройствами Windows Mobile, сетевая файловая система Windows, шифрование Windows PFX, Windows PKU2U, Windows PowerShell, компоненты диспетчера очереди печати Windows, удаленный вызов процедур Windows, стек Windows TCP/IP и интерфейс Windows Trust Verification API.

Удивительно, но несмотря на большое количество обновляемых продуктов, этот набор исправлений устраняет «всего лишь» 56 уязвимостей (конечно, одни и те же уязвимости обнаруживаются в нескольких продуктах). Мы сосредоточимся на критических проблемах, поскольку они представляют наибольшую угрозу.

Критические и эксплуатируемые уязвимости

В этом месяце в список включен ряд критических уязвимостей Windows, но главной новостью является количество уязвимостей, которые стали широко известны до выпуска исправлений, в том числе одна, которая уже использовалась злоумышленниками.

Исправленные критические уязвимости

Следующие уязвимости считаются критическими:

CVE-2021-24074, CVE-2021-24086 и CVE-2021-24094 — уязвимости, влияющие на стек Windows TCP/IP. Две из них (24074 и 24094) классифицируются как критические уязвимости удаленного выполнения кода. 24086 — важная уязвимость с точки зрения отказа в обслуживании (DoS). Эксплойты RCE могут использоваться для получения контроля над уязвимой системой, а проблема, связанная с DoS, может использоваться для удаленного вызова STOP-ошибки.

CVE-2021-1722 — уязвимость службы факсов Windows, связанная с удаленным выполнением кода, которая затрагивает все поддерживаемые версии клиентских и серверных операционных систем Windows и считается критической. Для тех, кто не может установить обновление, предусмотрен обходной путь, который включает удаление функции «Факсы и сканирование Windows» (инструкции приведены по ссылке MSRC).

CVE-2021-24081 — уязвимость, связанная с удаленным выполнением кода в библиотеке кодеков Microsoft Windows, которая помечена как «код для проверки концепции», что означает, что код или метод не являются универсальными и могут потребовать существенных изменений со стороны опытного злоумышленника. Тем не менее уязвимость несет в себе высокий риск для конфиденциальности, целостности и доступности и поэтому рассматривается как критическая. Она затрагивает Windows 10 версий 1809, 1903, 1909, 2004 и Windows Server 2019.

CVE-2021-26701 — уязвимость .NET Core, связанная с удаленным выполнением кода, которая рассматривается как критическая проблема с высоким риском для конфиденциальности, целостности и доступности. Она затрагивает .NET 5.0 и .NET Core 2.1 и 3.1. Среда Visual Studio не имеет этой уязвимости. В обновление предлагается включить файлы .NET, поэтому в будущем приложения, созданные в Visual Studio и включающие функциональные возможности .NET, будут защищены от этой проблемы. Возможность эксплуатации оценивается как низкая.

Уязвимости, обнаруженные до выпуска исправления

В дополнение к упомянутой выше эксплуатируемой критической уязвимости 1732 перед выпуском исправлений были опубликованы следующие сведения:

CVE-2021-1732 возглавляет этот список, поскольку это проблема повышения привилегий в компоненте Win32 операционных систем Windows, которую локальный злоумышленник может использовать для получения контроля над уязвимой системой. Она затрагивает операционные системы Windows 10 и Windows Server 2019. Корпорация Microsoft сообщила, что факты эксплуатации этой уязвимости были обнаружены в «дикой природе». Она рассматривается как важная.

CVE-2021-1721 — уязвимость .NET Core и Visual Studio, связанная с отказом в обслуживании, для которой существует эксплойт для проверки концепции. Она затрагивает Visual Studio 2017 и 2019, .NET 5.0 и .NET Core 2.1 и 3.1. Поскольку она несет в себе высокий риск для доступности, но не для конфиденциальности и целостности, ей присвоен статус важной.

CVE-2021-1727 — уязвимость, связанная с повышением привилегий установщика Windows, для которой есть эксплойт для проверки концепции, но реальных эксплойтов обнаружено не было. Эта уязвимость затрагивает клиентские операционные системы Windows 10, Windows 8.1 и Windows 7 и серверные операционные системы Windows Server 2019, 2016, 2012, 2008/2008 R2, 2004, 1909 и 20H2 (включая установку основных серверных компонентов). Она рассматривается как важная.

CVE-2021-1733 — уязвимость Sysinternals PsExec, связанная с повышением привилегий. Это еще одна уязвимость с эксплойтом для проверки концепции. Она затрагивает PsExec, инструмент в загружаемом наборе PsTools для удаленного выполнения процессов. Возможность эксплуатации оценивается как низкая.

CVE-2021-2410 — уязвимость Windows DirectX, связанная с раскрытием информации. В случае успешного использования злоумышленником этой уязвимости может быть раскрыто содержимое неинициализированной памяти. Она затрагивает Windows 10, Server 2019, Server 1909 и Server 20H2. Код эксплойта не обнаружен. Уязвимость несет в себе высокий риск для конфиденциальности, но для целостности или доступности риска нет. Возможность эксплуатации оценивается как низкая. Она рассматривается как важная.

CVE-2021-24098 — уязвимость драйвера терминала Windows, связанная с отказом в обслуживании. Она затрагивает Windows 10, Server 2019, Server 1909 и Server 20H2. Риск для целостности или конфиденциальности отсутствует, но риск для доступности высок. Однако для использования этой уязвимости требуется взаимодействие с пользователем (пользователь должен посетить взломанный веб-сайт), и код эксплойта не обнаружен, поэтому вероятность использования оценивается как низкая, а уязвимость имеет рейтинг «важная».

Применение обновлений

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую ​​как LanGuard от GFI. Автоматическое управление исправлениями экономит время и вероятность ошибок при установке.

Большинство пользователей домашних систем будут получать обновления через службу Центра обновления Windows, встроенную в операционную систему.

Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Майкрософт. Ниже приведены ссылки на загружаемые обновления для последних версий Windows 10:

  • KB4601345 — накопительное обновление 2021-02 для Windows 10 версии 1809.

  • KB4601315 — накопительное обновление 2021-02 для Windows 10 версии 1903.

  • KB4601315 — накопительное обновление 2021-02 для Windows 10 версии 1909.

  • KB4601319 — накопительное обновление 2021-02 для Windows 10 версии 2004.

  • KB4601319 — накопительное обновление 2021-02 для Windows 10 версии 20H2.

Известные проблемы

Перед установкой обновлений необходимо выяснить возможные известные проблемы, которые могут повлиять на ваши устройства и конфигурации, прежде чем развертывать обновления для ваших производственных систем. Выявлено множество таких известных проблем, которые влияют на обновления, представленные в этом месяце. Полный список ссылок на статьи базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений за этот месяц.

Обновление средства удаления вредоносных программ (MSRT)

MSRT используется для поиска и удаления вредоносного программного обеспечения из систем на базе Windows, и его определения регулярно обновляются. Обновления обычно устанавливаются через Центр обновления Windows, но если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии в KB890830.

Сторонние выпуски

В дополнение к обновлениям безопасности Microsoft «вторник исправлений» в этом месяце принес нам шесть обновлений от Adobe для устранения пятидесяти уязвимостей в их продуктах (Acrobat, Reader, Dreamweaver, Photoshop, Illustrator, Animate и Magento CMS). Они также распространяются на уязвимость CVE-2021-21017, которая уже использовалась в «ограниченных» атаках.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории Росии и стран СНГ, не включают в себя возможные локальные налоги и сборы.