+7 495 223 35 33
8 800 550 52 23

Вторник обновлений — Ноябрь 2021

Microsoft выпустила Windows 11, и перед компаниями встала дилемма: обновляться или не обновляться. В наши дни при принятии таких решений вопрос безопасности всегда выходит на первое место. Требование Windows 11 к наличию модуля доверенной платформы (TPM) является лишь одной из дополнительных мер безопасности, встроенных в новую операционную систему. Вы можете подробнее узнать о 10 ключевых обновлениях системы безопасности в Windows 11.

Ключевым элементом текущей стратегии безопасности Microsoft является принцип нулевого доверия. Это комплексный, многоуровневый подход к безопасности, направленный на проверку каждого пользователя и транзакции, соблюдение принципа минимальных привилегий и оценку работоспособности каждого устройства. Важным аспектом работоспособности устройства является обеспечение актуальности программного обеспечения, для чего предназначены ежемесячные (а иногда и более частые) исправления безопасности от Microsoft.

Некоторые компании отказываются от установки обновлений в декабре, особенно в секторе розничной торговли: для них это самое загруженное время года, и они хотят обезопасить себя от возможных сбоев, вызванных несовместимостью обновлений, которые могут привести к серьезным убыткам. И поэтому особенно важно произвести установку последних обновлений уже сейчас, не дожидаясь конца месяца.

Давайте взглянем на выпущенные обновления системы безопасности.

Обзор

Как и всегда, вы можете загрузить электронную таблицу Excel с портала Microsoft Security Update Guide и ознакомиться с полным списком выпусков за месяц. Обновления за ноябрь затрагивают широкий спектр продуктов, функций и ролей Microsoft, в том числе 3D Viewer, Azure RTOS, Azure Sphere, Microsoft Dynamics, Microsoft Edge (Chromium-based), Microsoft Edge (Chromium-based) in IE Mode, Microsoft Exchange Server, Microsoft Office, Microsoft Office Access, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Windows, Microsoft Windows Codecs Library, Power BI, Role: Windows Hyper-V, Visual Studio, Visual Studio Code, Windows Active Directory, Windows COM, Windows Core Shell, Windows Cred SSProvider Protocol, Windows Defender, Windows Desktop Bridge, Windows Diagnostic Hub, Windows Fastfat Driver, Windows Feedback Hub, Windows Hello, Windows Installer, Windows Kernel, Windows NTFS, Windows RDP, Windows Scripting и Windows Virtual Machine Bus.

Для многих из устраненных уязвимостей имеются меры по минимизации последствий, обходные пути и ответы на часто задаваемые вопросы, которые могут найти применение в конкретных случаях, поэтому обязательно ознакомьтесь с ними, если вы не можете установить обновления из-за проблем совместимости или по другим причинам. Известные проблемы рассмотрены в примечаниях к выпуску.

Обновления ноября включают исправления для 55 уязвимостей в вышеперечисленных продуктах. Как уже повелось в наших ежемесячных обзорах вторника исправлений от Microsoft, мы сосредоточимся на проблемах нулевого дня и критических уязвимостях, поскольку они представляют наибольшую угрозу.

Критические и эксплуатируемые уязвимости

Уязвимости нулевого дня — это слабые места в системе безопасности программного обеспечения, которые становятся известными общественности или злоумышленникам до того, как их обнаружат и исправят производители программного обеспечения. В этом году наблюдается рост числа уязвимостей нулевого дня и случаев их эксплуатации. Сначала рассмотрим те из них, которые были исправлены в ноябре. Сюда входят шесть уязвимостей, для двух из которых известны случаи активной эксплуатации.

Случаи эксплуатации уязвимостей

Известны случаи эксплуатации следующих уязвимостей:

  • CVE-2021-42292 — уязвимость, допускающая обход механизмов безопасности Microsoft Excel. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется. Тем не менее необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в поддерживаемых версиях Microsoft Excel, Microsoft Office, Office LTSC и приложениях Microsoft 365. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-42321 — уязвимость, допускающая удаленное выполнение кода в Microsoft Exchange Server. Эксплуатируется удаленно. Сложность атаки и требуемый уровень привилегий — низкие, взаимодействие пользователя с системой не требуется. Уязвимость обнаружена в Microsoft Exchange Server 2016 and 2019. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

Исправлены и другие уязвимости нулевого дня

Информация о четырех следующих уязвимостях была опубликована до выпуска исправления, но на момент написания случаи их эксплуатации обнаружены не были:

  • CVE-2021-38631 — уязвимость, допускающая раскрытие информации в протоколе удаленного рабочего стола Windows. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, однако требуется высокий уровень привилегий. Взаимодействие пользователя с системой не требуется. Уязвимость обнаружена во всех поддерживаемых версиях клиентских и серверных операционных систем Windows, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности данных, однако их целостность и доступность сохраняются.

  • CVE-2021-41371 — уязвимость, допускающая раскрытие информации в протоколе удаленного рабочего стола Windows. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, однако требуется высокий уровень привилегий. Взаимодействие пользователя с системой не требуется. Уязвимость обнаружена во всех поддерживаемых версиях клиентских и серверных операционных систем Windows, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности данных, однако их целостность и доступность сохраняются.

  • CVE-2021-43208 — уязвимость, допускающая удаленное выполнение кода в 3D Viewer. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется. Тем не менее необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в средстве просмотра объектов 3D Viewer и приложении дополненной реальности от Microsoft. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

  • CVE-2021-43209 — уязвимость, допускающая удаленное выполнение кода в 3D Viewer. Эксплуатация и этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется. Тем не менее необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в средстве просмотра объектов 3D Viewer и приложении дополненной реальности от Microsoft. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

Прочие исправленные критические уязвимости

Следующие шесть уязвимостей ноября считаются критическими, но до выпуска исправлений публично о них не заявлялось, либо случаи эксплуатации неизвестны:

  • CVE-2021-26443 — уязвимость, допускающая удаленное выполнение кода в Microsoft Virtual Machine Bus (VMBus). Для успешной эксплуатации данной уязвимости атаку необходимо проводить из той же самой общей сети, как физической (например, Bluetooth или Wi-Fi), так и логической (например, локальной IP-подсети) или из защищенного или иным образом ограниченного административного домена. Сложность атаки и уровень требуемых привилегий — низкие, взаимодействие пользователя с системой не требуется. Уязвимость обнаружена в Windows 10, Windows 11 и Windows Server 2019, 2022, 21H1, 20H2 и версии 2004 (включая конфигурации с основными серверными компонентами). Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-3711 — OpenSSL: CVE-2021-3711 переполнение буфера при расшифровке SM2. Данная проблема переполнения буфера при расшифровке связана с библиотекой OpenSSL, используемой в Visual Studio. Злоумышленник, способный предоставить приложению содержимое SM2 для расшифровки, может заставить выбранные данные переполнить буфер до максимальных 62 байтов, изменяя содержимое других данных, хранящихся за буфером. Это может сказаться на стабильности работы приложения или привести к его аварийной остановке. Уязвимость обнаружена в Visual Studio версий 15.9, 16.7, 16.9 и 16.11.
  • CVE-2021-38666 — уязвимость, допускающая удаленное выполнение кода в протоколе удаленного рабочего стола (RDP). Это еще одна проблема проблема безопасности в клиенте RDP, эксплуатируемая удаленно. Сложность атаки низкая, наличие привилегий не требуется, однако необходимо взаимодействие пользователя с системой. Уязвимость обнаружена во всех поддерживаемых версиях клиентских и серверных операционных систем Windows, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-42279 — уязвимость в обработчике сценариев Chakra, связанная с нарушением целостности данных в памяти. Эксплуатируется удаленно. Сложность атаки низкая, наличие привилегий не требуется, однако необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в Windows 10, Windows 11 и Windows Server версий 2022 и 20H2. Эксплуатация уязвимости может привести к частичной потере конфиденциальности и целостности данных. Доступность данных сохраняется.
  • CVE-2021-42298 — уязвимость, допускающая удаленное выполнение кода в Microsoft Defender. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется. Тем не менее необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в механизме защиты от вредоносных программ Microsoft. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-42316 — уязвимость, допускающая удаленное выполнение кода в Microsoft Dynamics 365 (локальное развертывание). Эксплуатируется удаленно. Сложность атаки и уровень требуемых привилегий — низкие, однако необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в Microsoft Dynamics 365 версий 9.0 и 9.1 локального развертывания. Ее эксплуатация может привести к полной потере конфиденциальности и целостности данных, однако их доступность сохраняется.

Важные и умеренные обновления

Помимо перечисленных критических обновлений и обновлений нулевого дня, исправления за ноябрь устраняют множество важных уязвимостей, связанных с повышением привилегий, раскрытием информации, спуфингом и удаленным выполнением кода. Полный список размещен на портале Security Updates Guide. Стоит отметить некоторые из них.

  • CVE-2021-41351 — подмена данных в браузере Microsoft Edge (на базе Chromium) в режиме IE. Уязвимость эксплуатируется удаленно. Для нее существует тестового эксплойта, но его использование приводит лишь к частичной потере конфиденциальности данных, а их целостность и доступность сохраняются. Уязвимость обнаружена в версии Edge на базе Chromium, работающей в Windows 10 и Windows 11.
  • CVE-2021-42296 — уязвимость, допускающая удаленное выполнение кода в Microsoft Word. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется, однако необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в Microsoft Office LTSC 2021 и Microsoft 365 Apps for Enterprise. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-42285 — уязвимость, допускающая повышение привилегий в ядре Windows. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки и требуемый уровень привилегий — низкие, взаимодействие пользователя с системой не требуется. Уязвимость обнаружена во всех текущих версиях клиентских и серверных операционных систем Windows, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

Прочие/накопительные обновления

KB5007215 — Windows 11. Включает в себя обновления системы безопасности и элементы улучшения качества, а также устраняет проблему, при которой некоторые приложения могли давать неожиданные результаты при отображении некоторых элементов пользовательского интерфейса или рисовании в приложении. Вы могли столкнуться с этой проблемой в приложениях, использующих библиотеку GDI+, если установить нулевую ширину пера на дисплеях с высокой плотностью пикселей или высоким разрешением, а также если в приложении использовать масштабирование.

KB5007186 — Windows 10 (версии 2004, 20H2 и 21H1).

KB5007189 — Windows 10 (версия 1909).

КБ5007247 — Windows 8.1 и Windows Server 2012 R2. Включает в себя улучшения и исправления, входившие в обновление KB5006714, и устраняет проблемы, связанные с установкой драйверов принтера, печатью через интернет и неожиданными результатами в приложениях при отображении некоторых элементов пользовательского интерфейса.

KB5007236 — Windows 7 и Windows Server 2008 R2. Включает в себя улучшения и исправления, входившие в обновление KB5006743, и устраняет проблемы, связанные с установкой драйверов принтера, печатью через интернет и неожиданными результатами в приложениях при отображении некоторых элементов пользовательского интерфейса.

ПРИМЕЧАНИЕ: начиная с октября 2021 года, для Windows 10 версии 1909 больше не будет необязательных обновлений, не связанных с исправлениями безопасности. Для Windows 10 версии 1909 теперь будут выходить только накопительные ежемесячные обновления безопасности. Поддержка Windows 10 версии 2004 завершилась 14 декабря 2021 года. Чтобы продолжить получать обновления безопасности и качества, Microsoft рекомендует выполнить обновление Windows 10 до последней версии.

В связи с минимальной активностью во время праздников и приближающимся Новым годом в декабре 2021 года не будет предварительного выпуска (известного как выпуск C). В декабре 2021 года будет выпущен ежемесячный выпуск обновлений для системы безопасности (известный как выпуск B). Привычный ежемесячный цикл выпуска версий B и C возобновится в январе 2022 года.

Установка обновлений

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую ​​как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.

Большинство пользователей домашних систем получат обновления через службу «Центр обновления Windows», встроенную в операционную систему.

Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft.

Известные проблемы

Перед установкой обновлений в рабочей системе необходимо изучить известные проблемы, которые могут повлиять на ваши устройства и конфигурации. В отношении обновлений за ноябрь выявлено множество таких проблем. Полный список ссылок на статьи из базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.

Обновление средства удаления вредоносных программ (MSRT)

MSRT используется для поиска и удаления вредоносного программного обеспечения в системах под управлением Windows, и его база регулярно обновляется. Обновления обычно устанавливаются через Центр обновления Windows, но, если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии средства удаления вредоносных программ Windows (KB890830) (microsoft.com).

Сторонние выпуски

Помимо обновлений системы безопасности от Microsoft, в ноябре вторник исправлений принес три бюллетеня обновлений от Adobe, которые подробно рассмотрим в обзоре исправлений от сторонних производителей.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.