+7 495 223 35 33
8 800 550 52 23
Новости Онлайн-демо

Вторник обновлений — Июнь 2021

Согласно статье компании Imperva Security Labs, в январе 2021 года было зарегистрировано больше случаев взлома, чем за весь 2017 год, и, по прогнозам, к концу этого года объем похищенных данных составит более 40 млрд записей. Чтобы не попасть в эту печальную статистику, необходим многоуровневый подход к обеспечению безопасности. Один из первых и наиболее важных шагов, который следует предпринять, — это поддерживать все системы в актуальном состоянии, своевременно устанавливая обновления безопасности.

Несмотря на бешеную популярность мобильных устройств и растущее число людей, использующих телефоны или планшеты вместо компьютеров, Windows по-прежнему занимает долю рынка операционных систем, уступающую только Android. А если взять только настольные компьютеры, Microsoft является безоговорочным лидером с долей 73,54% по состоянию на конец мая.

Вот почему продукты Microsoft по-прежнему излюбленная мишень для тех, кто эксплуатирует уязвимости ПО, а самым опасным типом угроз является атака нулевого дня, поскольку она уже активно используется до того момента, как ее обнаружат, и появится исправление безопасности. Июньский вторник обновлений устраняет шесть угроз нулевого дня, а также 44 другие уязвимости, в общей сложности 50. Это немного меньше, чем в прошлом месяце (55). Четыре июньские уязвимости оцениваются как критические.

Обзор

Как и всегда, вы можете загрузить электронную таблицу Excel с веб-сайта Microsoft Security Update Guide и посмотреть полный список июньских выпусков. Исправления этого месяца касаются следующих продуктов и функций:

.NET Core & Visual Studio, 3D Viewer, Microsoft DWM Core Library, Microsoft Intune, Microsoft Office, Microsoft Office Excel, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Paint 3D, Role: Hyper-V, Visual Studio Code — Kubernetes Tools, Windows Bind Filter Driver, Windows Common Log File System Driver, Windows Cryptographic Services, Windows DCOM Server, Windows Defender, Windows Drivers, Windows Event Logging Service, Windows Filter Manager, Windows HTML Platform, Windows Installer, Windows Kerberos, Windows Kernel, Windows Kernel-Mode Drivers, Windows Network File System, Windows NTFS, Windows NTLM, Windows Print Spooler Components, Windows Remote Desktop, Windows TCP/IP.

Если вы используете какой-либо из этих программных продуктов, обратитесь к странице обновлений, чтобы получить дополнительную информацию о каждом из них, включая меры защиты для пользователей, которые по каким-либо причинам не могут установить обновления, а также любые известные проблемы с исправлениями.

Также обязательно ознакомьтесь со списком уязвимостей в примечаниях к выпуску, для которых существуют способы минимизации, обходные пути или ответы на часто задаваемые вопросы.

Как обычно, с некоторыми из этих исправлений остались известные проблемы, затрагивающие разные версии серверных и клиентских операционных систем Windows, а также SharePoint Server. Узнать больше можно из следующих статей в базе знаний Microsoft:

5001944 — SharePoint Server 2019

5001946 — SharePoint Enterprise Server 2016

5001962 — SharePoint Foundation 2013

5003635 — Windows 10, версия 1909

5003637 — Windows 10, версия 21H1; Windows 10, версия 2004; Windows Server, версия 2004; Windows 10, версия 20H2; Windows Server, версия 20H2

5003646 — Windows 10, версия 1809; Windows Server 2019

5003661 — Windows Server 2008 Service Pack 2 (ежемесячныйнакопительныйпакетобновлений)

5003667 — Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (ежемесячныйнакопительныйпакетобновлений)

5003671 — Windows 8.1, Windows Server 2012 R2 (ежемесячный накопительный пакет обновлений)

5003681 — Windows 8.1, Windows Server 2012 R2 (обновление только для системы безопасности)

5003694 — Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (обновление только для системы безопасности)

5003695 — Windows Server 2008 Service Pack 2 (обновление только для системы безопасности)

5003696 — Windows Server 2012 (обновление только для системы безопасности)

5003697 — Windows Server 2012 (ежемесячный накопительный пакет обновлений)

Уязвимости нулевого дня и критические уязвимости

Мы рассмотрим самые серьезные уязвимости, которые были исправлены в этом месяце, а именно те, о которых было публично заявлено до выпуска обновлений (уязвимости нулевого дня), а также другие критические уязвимости.

Критической признается уязвимость, использование которой может привести к выполнению кода без вмешательства пользователя. Например, это может произойти при использовании самораспространяющегося вредоносного ПО (например, сетевых червей). В распространенных сценариях выполнение кода происходит без предупреждений или подсказок. Например, при просмотре веб-страницы или открытии электронной почты.

Microsoft рекомендует клиентам немедленно применять критические обновления.

Исправленные уязвимости нулевого дня

Были исправлены следующие шесть уязвимостей нулевого дня:

  • CVE-2021-33742 — удаленное выполнение кода в Windows MSHTML Platform Vulnerability, рейтинг уязвимости CVSS: 7,5. Эта уязвимость оценивается как критическая. Она поражает поддерживаемые версии клиентских и серверных операционных систем Windows. Известны случаи эксплуатации данной уязвимости. Для начала атаки злоумышленнику не требуется наличие особых прав, однако для ее успешного завершения необходимо взаимодействие пользователя с системой. Уязвимость представляет высокую угрозу конфиденциальности, целостности и доступности данных с потенциальным риском их полной утраты.
  • CVE-2021-33739 — уязвимость повышения привилегий в библиотеке Microsoft DWM Core Library, рейтинг CVSS: 8,4. Данная уязвимость оценивается как важная, однако угроза конфиденциальности, целостности и доступности данных высока, вплоть до их полной утраты. О ней было публично заявлено до выпуска исправлений, случаи ее эксплуатации также известны. Для проведения атаки не нужно обладать никакими правами, взаимодействия пользователя с системой также не требуется. Злоумышленник может получить доступ к компьютеру различными способами, например с помощью фишинг-атаки, когда пользователь нажимает на исполняемый файл, прикрепленный к электронному письму.
  • CVE-2021-31199 — уязвимость повышения привилегий в Microsoft Enhanced Cryptographic Provider, рейтинг CVSS: 5,2. Данная уязвимость оценивается как важная. Она затрагивает Windows 7, Windows RT 8.1, Windows 8.1 и Windows Server 2008, 2008 R2, 2012 и 2012 R2. Публично о ней не заявлялось, но случаи эксплуатации уязвимости известны. Угроза конфиденциальности и целостности данных невысока, и нет опасности потерять к ним доступ, однако для успешного проведения атаки не требуется никакого взаимодействия пользователя с системой. Устраненная уязвимость связана с уязвимостью CVE-2021-28550 в продуктах компании Adobe, опубликованной в ее бюллетене по безопасности APSB21-29.
  • CVE-2021-31201 — уязвимость повышения привилегий в Microsoft Enhanced Cryptographic Provider, рейтинг CVSS: 5,2. Данная уязвимость оценивается как важная. Она затрагивает Windows 7, Windows RT 8.1, Windows 8.1 и Windows Server 2008, 2008 R2, 2012 и 2012 R2. Публично о ней не заявлялось, но случаи эксплуатации уязвимости известны. Угроза конфиденциальности и целостности данных невысока, и нет опасности потерять к ним доступ, однако для успешного проведения атаки не требуется никакого взаимодействия пользователя с системой. Как и в случае с вышеупомянутой 31199, устраненная уязвимость связана с уязвимостью CVE-2021-28550 в продуктах компании Adobe, опубликованной в ее бюллетене по безопасности APSB21-29.
  • CVE-2021-31955 — уязвимость раскрытия памяти ядра ОС в Microsoft Windows, рейтинг CVSS: 5,5. Эта уязвимость оценивается как важная. Это влияет на Windows 10 и Windows Server 2019, включая минимальные варианты установки (Server Core). Публично о ней не заявлялось, но случаи эксплуатации уязвимости известны. Угроза целостности и доступности данных невысока при значительном влиянии на конфиденциальность, вплоть до ее полной утраты, в результате чего вся информация в затронутом компоненте станет доступна злоумышленнику. Для успешного проведения атаки не требуется никакого взаимодействия пользователя с системой.
  • CVE-2021-31956 — уязвимость повышения привилегий в Microsoft Windows NTFS, рейтинг CVSS: 7,8. Эта уязвимость оценивается как важная. Она затрагивает все поддерживаемые версии клиентских и серверных операционных систем Windows, включая установки Server Core. Публично о ней не заявлялось, но случаи эксплуатации уязвимости известны. Уязвимость представляет высокую угрозу конфиденциальности, целостности и доступности данных с потенциальным риском их полной утраты. Для успешного проведения атаки не требуется никакого взаимодействия пользователя с системой.

Райан Нарейн сообщил, что, по словам охотника за уязвимостями нулевого дня Бориса Ларина из лаборатории Касперского, две последние атаки оказались частью сложной цепочки кроссбраузерных эксплойтов, которые также выявили недостатки в знаменитом браузере Chrome от Google.

Прочие исправленные критические уязвимости

Дополнительно были исправлены следующие критические уязвимости:

CVE-2021-31959 — уязвимость выполнения произвольного кода в Microsoft Scripting Engine. Эта уязвимость затрагивает Windows RT 8.1, Windows 7, 8.1 и 10, а также Windows Server 2008 R2, 2012, 2012 R2, 2016 и 2019. Публично о ней не заявлялось, случаи эксплуатации неизвестны, однако вероятность ее использования имеется. От пользователя требуется предпринять определенные действия, прежде чем уязвимость может быть использована. Угроза конфиденциальности и доступности данных невысока, но при этом возможна полная утрата целостности структуры данных или потеря их защиты.

CVE-2021-31967 — уязвимость удаленного выполнения кода в Microsoft VP9 Video Extensions. Эта уязвимость затрагивает видеорасширения VP9 Video Extensions. Публично о ней не заявлялось, случаи эксплуатации неизвестны, и вероятность ее использования невысока. Уязвимость представляет высокую угрозу конфиденциальности, целостности и доступности данных, вплоть до их полной утраты. Для проведения атаки злоумышленнику не нужна авторизация и, следовательно, ему не требуется доступ к настройкам или файлам, однако для ее успешного завершения требуется взаимодействие пользователя с системой.

CVE-2021-31963 — уязвимость удаленного выполнения кода в Microsoft SharePoint Server. Эта уязвимость затрагивает Microsoft SharePoint Foundation 2013 SP1, SharePoint Server 2019, SharePoint Enterprise Server 2013 SP1 и SharePoint Enterprise Server 2016. Публично о ней не заявлялось, случаи эксплуатации неизвестны, и вероятность ее использования невысока. Уязвимость представляет высокую угрозу конфиденциальности и целостности данных, вплоть до их полной утраты. На доступность данных влияния почти не оказывает. Злоумышленнику требуются привилегии, обеспечивающие базовые возможности пользователя, при которых доступны только пользовательские настройки и файлы. Взаимодействие пользователя с системой не требуется.

Прочие важные уязвимости

В дополнение к уязвимостям нулевого дня и критическим уязвимостям, описанным выше, вторник обновлений содержит исправления для ряда других проблем безопасности, которые оцениваются как важные. Они охватывают обширную базу и включают уязвимости, связанные с фальсификацией данных, обход функций безопасности, раскрытие информации, отказ в обслуживании, удаленное выполнение кода и проблемы с повышением привилегий в ряде компонентов Windows и в Microsoft SharePoint, приложениях Microsoft Office и Intune.

В соответствии с рекомендациями Microsoft, категория важных уязвимостей относится к уязвимостям, эксплуатация которых может привести к нарушению конфиденциальности, целостности или доступности пользовательских данных либо целостности или доступности ресурсов обработки. В этих распространенных сценариях использования происходит взлом клиента с помощью предупреждений или подсказок вне зависимости от их происхождения, качества или степени применимости. Последовательности пользовательских действий, которые не генерируют подсказки или предупреждения, также учитываются.

Microsoft рекомендует клиентам устанавливать важные обновления при первой возможности.

Установка обновлений

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую ​​как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.

Большинство пользователей домашних систем получат обновления через службу «Центр обновления Windows», встроенную в операционную систему. Накопительные обновления и обновления только для системы безопасности доступны для поддерживаемых версий клиента и сервера Windows. Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft.

Ссылки на обновления для последних версий Windows:

KB5003173 — Windows 10, версии 21H1, 20H1 и 2004

KB5003637 — Windows 10, версия 1909

KB5003671 — Windows 8.1 и Server 2012 R2

KB5003667 — Windows 7 SP1 и Server 2008 R2

Известные проблемы

Прежде чем развертывать обновления для ваших производственных систем, необходимо узнать о возможных проблемах, которые могут повлиять на ваши устройства и конфигурации. В отношении обновлений за этот месяц выявлено множество таких проблем. Полный список ссылок на статьи из базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.

Обновление средства удаления вредоносных программ (MSRT)

MSRT используется для поиска и удаления вредоносного программного обеспечения в системах под управлением Windows, и его база регулярно обновляется. Обновления обычно устанавливаются через Центр обновления Windows, но, если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии в Центре загрузки Microsoft.

Сторонние выпуски

Помимо обновлений безопасности для продуктов Microsoft, в этом месяце вторник обновлений принес необычайно большое количество обновлений от Adobe — 12 исправлений для различных продуктов.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.