Согласно статье компании Imperva Security Labs, в январе 2021 года было зарегистрировано больше случаев взлома, чем за весь 2017 год, и, по прогнозам, к концу этого года объем похищенных данных составит более 40 млрд записей. Чтобы не попасть в эту печальную статистику, необходим многоуровневый подход к обеспечению безопасности. Один из первых и наиболее важных шагов, который следует предпринять, — это поддерживать все системы в актуальном состоянии, своевременно устанавливая обновления безопасности.
Несмотря на бешеную популярность мобильных устройств и растущее число людей, использующих телефоны или планшеты вместо компьютеров, Windows по-прежнему занимает долю рынка операционных систем, уступающую только Android. А если взять только настольные компьютеры, Microsoft является безоговорочным лидером с долей 73,54% по состоянию на конец мая.
Вот почему продукты Microsoft по-прежнему излюбленная мишень для тех, кто эксплуатирует уязвимости ПО, а самым опасным типом угроз является атака нулевого дня, поскольку она уже активно используется до того момента, как ее обнаружат, и появится исправление безопасности. Июньский вторник обновлений устраняет шесть угроз нулевого дня, а также 44 другие уязвимости, в общей сложности 50. Это немного меньше, чем в прошлом месяце (55). Четыре июньские уязвимости оцениваются как критические.
Как и всегда, вы можете загрузить электронную таблицу Excel с веб-сайта Microsoft Security Update Guide и посмотреть полный список июньских выпусков. Исправления этого месяца касаются следующих продуктов и функций:
.NET Core & Visual Studio, 3D Viewer, Microsoft DWM Core Library, Microsoft Intune, Microsoft Office, Microsoft Office Excel, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Paint 3D, Role: Hyper-V, Visual Studio Code — Kubernetes Tools, Windows Bind Filter Driver, Windows Common Log File System Driver, Windows Cryptographic Services, Windows DCOM Server, Windows Defender, Windows Drivers, Windows Event Logging Service, Windows Filter Manager, Windows HTML Platform, Windows Installer, Windows Kerberos, Windows Kernel, Windows Kernel-Mode Drivers, Windows Network File System, Windows NTFS, Windows NTLM, Windows Print Spooler Components, Windows Remote Desktop, Windows TCP/IP.
Если вы используете какой-либо из этих программных продуктов, обратитесь к странице обновлений, чтобы получить дополнительную информацию о каждом из них, включая меры защиты для пользователей, которые по каким-либо причинам не могут установить обновления, а также любые известные проблемы с исправлениями.
Также обязательно ознакомьтесь со списком уязвимостей в примечаниях к выпуску, для которых существуют способы минимизации, обходные пути или ответы на часто задаваемые вопросы.
Как обычно, с некоторыми из этих исправлений остались известные проблемы, затрагивающие разные версии серверных и клиентских операционных систем Windows, а также SharePoint Server. Узнать больше можно из следующих статей в базе знаний Microsoft:
5001944 — SharePoint Server 2019
5001946 — SharePoint Enterprise Server 2016
5001962 — SharePoint Foundation 2013
5003635 — Windows 10, версия 1909
5003637 — Windows 10, версия 21H1; Windows 10, версия 2004; Windows Server, версия 2004; Windows 10, версия 20H2; Windows Server, версия 20H2
5003646 — Windows 10, версия 1809; Windows Server 2019
5003661 — Windows Server 2008 Service Pack 2 (ежемесячныйнакопительныйпакетобновлений)
5003667 — Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (ежемесячныйнакопительныйпакетобновлений)
5003671 — Windows 8.1, Windows Server 2012 R2 (ежемесячный накопительный пакет обновлений)
5003681 — Windows 8.1, Windows Server 2012 R2 (обновление только для системы безопасности)
5003694 — Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (обновление только для системы безопасности)
5003695 — Windows Server 2008 Service Pack 2 (обновление только для системы безопасности)
5003696 — Windows Server 2012 (обновление только для системы безопасности)
5003697 — Windows Server 2012 (ежемесячный накопительный пакет обновлений)
Мы рассмотрим самые серьезные уязвимости, которые были исправлены в этом месяце, а именно те, о которых было публично заявлено до выпуска обновлений (уязвимости нулевого дня), а также другие критические уязвимости.
Критической признается уязвимость, использование которой может привести к выполнению кода без вмешательства пользователя. Например, это может произойти при использовании самораспространяющегося вредоносного ПО (например, сетевых червей). В распространенных сценариях выполнение кода происходит без предупреждений или подсказок. Например, при просмотре веб-страницы или открытии электронной почты.
Microsoft рекомендует клиентам немедленно применять критические обновления.
Были исправлены следующие шесть уязвимостей нулевого дня:
Райан Нарейн сообщил, что, по словам охотника за уязвимостями нулевого дня Бориса Ларина из лаборатории Касперского, две последние атаки оказались частью сложной цепочки кроссбраузерных эксплойтов, которые также выявили недостатки в знаменитом браузере Chrome от Google.
Дополнительно были исправлены следующие критические уязвимости:
CVE-2021-31959 — уязвимость выполнения произвольного кода в Microsoft Scripting Engine. Эта уязвимость затрагивает Windows RT 8.1, Windows 7, 8.1 и 10, а также Windows Server 2008 R2, 2012, 2012 R2, 2016 и 2019. Публично о ней не заявлялось, случаи эксплуатации неизвестны, однако вероятность ее использования имеется. От пользователя требуется предпринять определенные действия, прежде чем уязвимость может быть использована. Угроза конфиденциальности и доступности данных невысока, но при этом возможна полная утрата целостности структуры данных или потеря их защиты.
CVE-2021-31967 — уязвимость удаленного выполнения кода в Microsoft VP9 Video Extensions. Эта уязвимость затрагивает видеорасширения VP9 Video Extensions. Публично о ней не заявлялось, случаи эксплуатации неизвестны, и вероятность ее использования невысока. Уязвимость представляет высокую угрозу конфиденциальности, целостности и доступности данных, вплоть до их полной утраты. Для проведения атаки злоумышленнику не нужна авторизация и, следовательно, ему не требуется доступ к настройкам или файлам, однако для ее успешного завершения требуется взаимодействие пользователя с системой.
CVE-2021-31963 — уязвимость удаленного выполнения кода в Microsoft SharePoint Server. Эта уязвимость затрагивает Microsoft SharePoint Foundation 2013 SP1, SharePoint Server 2019, SharePoint Enterprise Server 2013 SP1 и SharePoint Enterprise Server 2016. Публично о ней не заявлялось, случаи эксплуатации неизвестны, и вероятность ее использования невысока. Уязвимость представляет высокую угрозу конфиденциальности и целостности данных, вплоть до их полной утраты. На доступность данных влияния почти не оказывает. Злоумышленнику требуются привилегии, обеспечивающие базовые возможности пользователя, при которых доступны только пользовательские настройки и файлы. Взаимодействие пользователя с системой не требуется.
В дополнение к уязвимостям нулевого дня и критическим уязвимостям, описанным выше, вторник обновлений содержит исправления для ряда других проблем безопасности, которые оцениваются как важные. Они охватывают обширную базу и включают уязвимости, связанные с фальсификацией данных, обход функций безопасности, раскрытие информации, отказ в обслуживании, удаленное выполнение кода и проблемы с повышением привилегий в ряде компонентов Windows и в Microsoft SharePoint, приложениях Microsoft Office и Intune.
В соответствии с рекомендациями Microsoft, категория важных уязвимостей относится к уязвимостям, эксплуатация которых может привести к нарушению конфиденциальности, целостности или доступности пользовательских данных либо целостности или доступности ресурсов обработки. В этих распространенных сценариях использования происходит взлом клиента с помощью предупреждений или подсказок вне зависимости от их происхождения, качества или степени применимости. Последовательности пользовательских действий, которые не генерируют подсказки или предупреждения, также учитываются.
Microsoft рекомендует клиентам устанавливать важные обновления при первой возможности.
Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.
Большинство пользователей домашних систем получат обновления через службу «Центр обновления Windows», встроенную в операционную систему. Накопительные обновления и обновления только для системы безопасности доступны для поддерживаемых версий клиента и сервера Windows. Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft.
Ссылки на обновления для последних версий Windows:
KB5003173 — Windows 10, версии 21H1, 20H1 и 2004
KB5003637 — Windows 10, версия 1909
KB5003671 — Windows 8.1 и Server 2012 R2
KB5003667 — Windows 7 SP1 и Server 2008 R2
Прежде чем развертывать обновления для ваших производственных систем, необходимо узнать о возможных проблемах, которые могут повлиять на ваши устройства и конфигурации. В отношении обновлений за этот месяц выявлено множество таких проблем. Полный список ссылок на статьи из базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.
MSRT используется для поиска и удаления вредоносного программного обеспечения в системах под управлением Windows, и его база регулярно обновляется. Обновления обычно устанавливаются через Центр обновления Windows, но, если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии в Центре загрузки Microsoft.
Помимо обновлений безопасности для продуктов Microsoft, в этом месяце вторник обновлений принес необычайно большое количество обновлений от Adobe — 12 исправлений для различных продуктов.
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
www.GFI.comООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
www.AFI-Distribution.ruСмольная ул., 24А, 1122
г. Москва, 125445, Россия
Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru