Microsoft выпустила Windows 11, и перед компаниями встала дилемма: обновляться или не обновляться. В наши дни при принятии таких решений вопрос безопасности всегда выходит на первое место. Требование Windows 11 к наличию модуля доверенной платформы (TPM) является лишь одной из дополнительных мер безопасности, встроенных в новую операционную систему. Вы можете подробнее узнать о 10 ключевых обновлениях системы безопасности в Windows 11.
Ключевым элементом текущей стратегии безопасности Microsoft является принцип нулевого доверия. Это комплексный, многоуровневый подход к безопасности, направленный на проверку каждого пользователя и транзакции, соблюдение принципа минимальных привилегий и оценку работоспособности каждого устройства. Важным аспектом работоспособности устройства является обеспечение актуальности программного обеспечения, для чего предназначены ежемесячные (а иногда и более частые) исправления безопасности от Microsoft.
Некоторые компании отказываются от установки обновлений в декабре, особенно в секторе розничной торговли: для них это самое загруженное время года, и они хотят обезопасить себя от возможных сбоев, вызванных несовместимостью обновлений, которые могут привести к серьезным убыткам. И поэтому особенно важно произвести установку последних обновлений уже сейчас, не дожидаясь конца месяца.
Давайте взглянем на выпущенные обновления системы безопасности.
Как и всегда, вы можете загрузить электронную таблицу Excel с портала Microsoft Security Update Guide и ознакомиться с полным списком выпусков за месяц. Обновления за ноябрь затрагивают широкий спектр продуктов, функций и ролей Microsoft, в том числе 3D Viewer, Azure RTOS, Azure Sphere, Microsoft Dynamics, Microsoft Edge (Chromium-based), Microsoft Edge (Chromium-based) in IE Mode, Microsoft Exchange Server, Microsoft Office, Microsoft Office Access, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Windows, Microsoft Windows Codecs Library, Power BI, Role: Windows Hyper-V, Visual Studio, Visual Studio Code, Windows Active Directory, Windows COM, Windows Core Shell, Windows Cred SSProvider Protocol, Windows Defender, Windows Desktop Bridge, Windows Diagnostic Hub, Windows Fastfat Driver, Windows Feedback Hub, Windows Hello, Windows Installer, Windows Kernel, Windows NTFS, Windows RDP, Windows Scripting и Windows Virtual Machine Bus.
Для многих из устраненных уязвимостей имеются меры по минимизации последствий, обходные пути и ответы на часто задаваемые вопросы, которые могут найти применение в конкретных случаях, поэтому обязательно ознакомьтесь с ними, если вы не можете установить обновления из-за проблем совместимости или по другим причинам. Известные проблемы рассмотрены в примечаниях к выпуску.
Обновления ноября включают исправления для 55 уязвимостей в вышеперечисленных продуктах. Как уже повелось в наших ежемесячных обзорах вторника исправлений от Microsoft, мы сосредоточимся на проблемах нулевого дня и критических уязвимостях, поскольку они представляют наибольшую угрозу.
Уязвимости нулевого дня — это слабые места в системе безопасности программного обеспечения, которые становятся известными общественности или злоумышленникам до того, как их обнаружат и исправят производители программного обеспечения. В этом году наблюдается рост числа уязвимостей нулевого дня и случаев их эксплуатации. Сначала рассмотрим те из них, которые были исправлены в ноябре. Сюда входят шесть уязвимостей, для двух из которых известны случаи активной эксплуатации.
Известны случаи эксплуатации следующих уязвимостей:
Информация о четырех следующих уязвимостях была опубликована до выпуска исправления, но на момент написания случаи их эксплуатации обнаружены не были:
CVE-2021-38631 — уязвимость, допускающая раскрытие информации в протоколе удаленного рабочего стола Windows. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, однако требуется высокий уровень привилегий. Взаимодействие пользователя с системой не требуется. Уязвимость обнаружена во всех поддерживаемых версиях клиентских и серверных операционных систем Windows, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности данных, однако их целостность и доступность сохраняются.
CVE-2021-41371 — уязвимость, допускающая раскрытие информации в протоколе удаленного рабочего стола Windows. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, однако требуется высокий уровень привилегий. Взаимодействие пользователя с системой не требуется. Уязвимость обнаружена во всех поддерживаемых версиях клиентских и серверных операционных систем Windows, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности данных, однако их целостность и доступность сохраняются.
CVE-2021-43208 — уязвимость, допускающая удаленное выполнение кода в 3D Viewer. Эксплуатация этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется. Тем не менее необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в средстве просмотра объектов 3D Viewer и приложении дополненной реальности от Microsoft. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
CVE-2021-43209 — уязвимость, допускающая удаленное выполнение кода в 3D Viewer. Эксплуатация и этой проблемы безопасности возможна при получении локального или удаленного доступа к целевой системе. Злоумышленник также может рассчитывать на то, что пользователь выполнит определенные действия, позволяющие воспользоваться уязвимостью. Сложность атаки низкая, наличие привилегий не требуется. Тем не менее необходимо взаимодействие пользователя с системой. Уязвимость обнаружена в средстве просмотра объектов 3D Viewer и приложении дополненной реальности от Microsoft. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
Следующие шесть уязвимостей ноября считаются критическими, но до выпуска исправлений публично о них не заявлялось, либо случаи эксплуатации неизвестны:
Помимо перечисленных критических обновлений и обновлений нулевого дня, исправления за ноябрь устраняют множество важных уязвимостей, связанных с повышением привилегий, раскрытием информации, спуфингом и удаленным выполнением кода. Полный список размещен на портале Security Updates Guide. Стоит отметить некоторые из них.
KB5007215 — Windows 11. Включает в себя обновления системы безопасности и элементы улучшения качества, а также устраняет проблему, при которой некоторые приложения могли давать неожиданные результаты при отображении некоторых элементов пользовательского интерфейса или рисовании в приложении. Вы могли столкнуться с этой проблемой в приложениях, использующих библиотеку GDI+, если установить нулевую ширину пера на дисплеях с высокой плотностью пикселей или высоким разрешением, а также если в приложении использовать масштабирование.
KB5007186 — Windows 10 (версии 2004, 20H2 и 21H1).
KB5007189 — Windows 10 (версия 1909).
КБ5007247 — Windows 8.1 и Windows Server 2012 R2. Включает в себя улучшения и исправления, входившие в обновление KB5006714, и устраняет проблемы, связанные с установкой драйверов принтера, печатью через интернет и неожиданными результатами в приложениях при отображении некоторых элементов пользовательского интерфейса.
KB5007236 — Windows 7 и Windows Server 2008 R2. Включает в себя улучшения и исправления, входившие в обновление KB5006743, и устраняет проблемы, связанные с установкой драйверов принтера, печатью через интернет и неожиданными результатами в приложениях при отображении некоторых элементов пользовательского интерфейса.
ПРИМЕЧАНИЕ: начиная с октября 2021 года, для Windows 10 версии 1909 больше не будет необязательных обновлений, не связанных с исправлениями безопасности. Для Windows 10 версии 1909 теперь будут выходить только накопительные ежемесячные обновления безопасности. Поддержка Windows 10 версии 2004 завершилась 14 декабря 2021 года. Чтобы продолжить получать обновления безопасности и качества, Microsoft рекомендует выполнить обновление Windows 10 до последней версии.
В связи с минимальной активностью во время праздников и приближающимся Новым годом в декабре 2021 года не будет предварительного выпуска (известного как выпуск C). В декабре 2021 года будет выпущен ежемесячный выпуск обновлений для системы безопасности (известный как выпуск B). Привычный ежемесячный цикл выпуска версий B и C возобновится в январе 2022 года.
Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.
Большинство пользователей домашних систем получат обновления через службу «Центр обновления Windows», встроенную в операционную систему.
Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft.
Перед установкой обновлений в рабочей системе необходимо изучить известные проблемы, которые могут повлиять на ваши устройства и конфигурации. В отношении обновлений за ноябрь выявлено множество таких проблем. Полный список ссылок на статьи из базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.
MSRT используется для поиска и удаления вредоносного программного обеспечения в системах под управлением Windows, и его база регулярно обновляется. Обновления обычно устанавливаются через Центр обновления Windows, но, если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии средства удаления вредоносных программ Windows (KB890830) (microsoft.com).
Помимо обновлений системы безопасности от Microsoft, в ноябре вторник исправлений принес три бюллетеня обновлений от Adobe, которые подробно рассмотрим в обзоре исправлений от сторонних производителей.
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
www.GFI.comООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
www.AFI-Distribution.ruСмольная ул., 24А, 1122
г. Москва, 125445, Россия
Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru