+7 495 223 35 33
8 800 550 52 23

Вторник обновлений — Октябрь 2021 г

Октябрь традиционно является месяцем розыгрышей и угощений. И в начале месяца компания Microsoft представила то, что одни могут рассматривать как угощение, а другие — как розыгрыш. В 2015 году Microsoft объявила, что Windows 10 станет «последней версией Windows», но позже, видимо, изменила свое решение и 5 октября выпустила Windows 11. Распространение новой версии ОС началось, но не все пользователи Windows 10 получили обновление через Центр обновления Windows. Обновление предоставляется бесплатно, и, если вы не хотите ждать, можете использовать инструмент PC Health Check корпорации Microsoft для проверки совместимости вашего компьютера. Если ваша система соответствует требованиям, вы можете загрузить Windows 11 Installation Assistant и выполнить обновление.

Между тем, независимо от того, используете ли вы новую ОС или старую версию, поддержание операционных систем и приложений в актуальном состоянии — непрекращающийся процесс. В связи с этим 12 октября Microsoft выпустила следующую серию исправлений безопасности, включая исправления для ОС Windows 11. Давайте рассмотрим критические и важные обновления за этот месяц.

Обзор

Как и всегда, вы можете загрузить электронную таблицу Excel с портала Microsoft Security Update Guide и ознакомиться с полным списком выпусков за октябрь. Обновления месяца касаются широкого спектра продуктов, функций и ролей Microsoft, включая .NET Core и Visual Studio, службы федерации Active Directory, Console Window Host, HTTP.sys, Microsoft DWM Core Library, Microsoft Dynamics, Microsoft Dynamics 365 Sales, Microsoft Edge (на базе Chromium), Microsoft Exchange Server, графический компонент Microsoft, Microsoft Intune, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Visio, Microsoft Office Word, библиотека кодеков Microsoft Windows, Rich Text Edit Control, роль: DNS Server, роль: Windows Active Directory Server, роль: Windows AD FS Server, роль: Windows Hyper-V, System Center, Visual Studio, Windows AppContainer, сервис развертывания Windows AppX, драйвер Windows Bind Filter, драйвер Windows Cloud Files Mini Filter, драйвер Windows Common Log File System, Windows Desktop Bridge, Windows DirectX, Windows Event Tracing, файловая система Windows exFAT, драйвер Windows Fastfat, установщик Windows, ядро Windows, платформа Windows MSHTML, Windows Nearby Sharing, Windows Network Address Translation (NAT), компоненты диспетчера очереди печати Windows, Windows Remote Procedure Call Runtime, Windows Storage Spaces Controller, Windows TCP/IP, Windows Text Shaping и Windows Win32K.

Обновления октября включают исправления для более чем 70 уязвимостей во всех вышеперечисленных продуктах. Поговорим о критических проблемах безопасности, поскольку они представляют наибольшую угрозу.

Критические и эксплуатируемые уязвимости

В этом году наблюдается рост числа уязвимостей нулевого дня и случаев их эксплуатации. Сначала рассмотрим те из них, которые были исправлены в октябре. Сюда входят четыре уязвимости, первая из которых, как сообщается, широко использовалась в атаках на ИТ-компании, военных и оборонных подрядчиков, а также дипломатические структуры.

Случаи эксплуатации уязвимости

Известны случаи эксплуатации следующей уязвимости:

CVE-2021-40449 — уязвимость повышения привилегий Win32k. Это проблема EoP, которая может быть использована путем локального или удаленного доступа к целевой системе, или злоумышленник может использовать взаимодействие с пользователем. Известны случаи эксплуатации данной уязвимости. Она затрагивает поддерживаемые версии клиентских и серверных операционных систем Windows, включая Windows 11. Сложность атаки и требуемые привилегии низкие, а использование может привести к полной потере конфиденциальности, целостности и доступности. Атака получила название MysterySnail и приписывается Iron Husky и китайской группировке Advanced Persistent Threat (APT).

Исправлены другие уязвимости нулевого дня

Информация о трех следующих уязвимостях была опубликована до выпуска исправления, но не были обнаружены случаи их эксплуатации:

  • CVE-2021-40469 — уязвимость удаленного выполнения кода в DNS-сервере Windows. Это проблема RCE, которую можно использовать удаленно. Сложность атаки низкая. Злоумышленнику требуются привилегии администратора. Взаимодействие с пользователем не требуется. Она затрагивает поддерживаемые в настоящее время версии Windows Server, включая конфигурации с основными серверными компонентами (не клиентские операционные системы Windows). Использование уязвимости может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-41335 — уязвимость повышения привилегий в ядре Windows. Это проблема EoP, которая может быть использована путем локального или удаленного доступа к целевой системе, или злоумышленник может использовать взаимодействие с пользователем. Она затрагивает поддерживаемые в настоящее время версии Windows Server и клиентские операционные системы, но Windows 11 в списке отсутствует. Сложность атаки и требуемые привилегии низкие, а использование может привести к полной потере конфиденциальности, целостности и доступности.
  • CVE-2021-41338 — уязвимость обхода функции безопасности правил брандмауэра Windows AppContainer. Это проблема SFB, которая может быть использована путем получения доступа к целевой системе локально или удаленно, или же злоумышленник может использовать взаимодействие с пользователем. Она затрагивает поддерживаемые в настоящее время версии Windows Server и клиентские операционные системы, включая Windows 11. Сложность атаки и требуемые привилегии низкие, а использование может привести к полной потере конфиденциальности. Целостность и доступность не нарушаются.

Прочие исправленные критические уязвимости

Следующие уязвимости октября считаются критическими, но до выпуска исправления публично о них не заявлялось либо случаи эксплуатации неизвестны:

  • CVE-2021-38672 — уязвимость удаленного выполнения кода Windows Hyper-V. Это критическая проблема RCE, при которой уязвимый компонент связан с сетевым стеком, но атака ограничена на уровне протокола логически смежной топологией. Сложность атаки высокая, успешность атаки зависит от условий, не зависящих от злоумышленника, но злоумышленнику требуются лишь низкие привилегии. Взаимодействие с пользователем не требуется. Она затрагивает Windows 11 и Windows Server 2022. Использование уязвимости может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-40461 — уязвимость удаленного выполнения кода Windows Hyper-V. Это еще одна критическая проблема RCE, схожая с той, которая описана, в том, что уязвимый компонент связан с сетевым стеком, но атака ограничена на уровне протокола логически смежной топологией. Сложность атаки высокая, успешность атаки зависит от условий, не зависящих от злоумышленника, но злоумышленнику требуются лишь низкие привилегии. Взаимодействие с пользователем не требуется. Она затрагивает Windows 11 и Windows 10 версий 1809, 1909, 21H1 и 20H2, а также Windows Server 2022, 2019 и версию 2004. Использование уязвимости может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-40486 — уязвимость удаленного выполнения кода в Microsoft Word. Это проблема RCE в Word, при которой злоумышленник использует уязвимость путем получения доступа к целевой системе локально (например, посредством клавиатуры, консоли) или удаленно (например, через SSH) либо злоумышленник полагается на взаимодействие пользователя с другим человеком для выполнения действий, необходимых для эксплуатации уязвимости. Сложность атаки низкая, а привилегии не требуются. Однако требуется взаимодействие с пользователем. Она затрагивает Word 2013/2013 RT, 2016, 2019, Office Web Apps Server 2013, SharePoint Enterprise Server 2013 и 2016. Использование уязвимости может привести к полной потере конфиденциальности, целостности и доступности данных.

Важные и умеренные обновления

Помимо перечисленных критических обновлений и обновлений нулевого дня, исправления за октябрь устраняют 70 важных уязвимостей, связанных с повышением привилегий, раскрытием информации, спуфингом и удаленным выполнением кода. Полный список размещен на портале Security Updates Guide. Стоит отметить некоторые из них.

  • CVE-2021-26427 — уязвимость удаленного выполнения кода Microsoft Exchange Server. Это уязвимость RCE в Microsoft Exchange Server. Сложность атаки и требуемые привилегии низкие, и взаимодействие с пользователем не требуется. Она затрагивает Microsoft Exchange Server 2013, 2016 и 2019. Использование уязвимости может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-36970 — уязвимость подделки диспетчера очереди печати Windows. Это уязвимость подделки в компоненте диспетчера очереди печати операционной системы. Сложность атаки низкая, а привилегии не требуются. Однако требуется взаимодействие с пользователем. Она затрагивает поддерживаемые версии клиентских и серверных операционных систем Windows. Использование уязвимости может привести к полной потере конфиденциальности, целостности и доступности данных.

Прочие обновления

KB5006671 — накопительное обновление для системы безопасности Internet Explorer.

KB5006743 — ежемесячный накопительный пакет обновлений для Windows 7 и Windows Server 2008 R2.

KB5006714 — ежемесячный накопительный пакет обновлений для Windows 8.1 и Windows Server 2012 R2.

KB5006667 — обновление для Windows 10 версии 1909.

KB5006670 — обновление для Windows 10, версий 2004, 20H2 и 21H1.

KB5006674 — обновление для Windows 11.

KB5006736 — ежемесячный накопительный пакет обновлений для Windows Server 2008.

KB5006739 — ежемесячный накопительный пакет обновлений для Windows Server 2012.

KB5006699 — обновление для Windows Server 2022.

Установка обновлений

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую ​​как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.

Большинство пользователей домашних систем будут получать обновления через службу Центра обновления Windows, встроенную в операционную систему.

Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft.

Известные проблемы

Перед установкой обновлений в рабочей системе необходимо изучить известные проблемы, которые могут повлиять на ваши устройства и конфигурации. В отношении обновлений за этот месяц выявлено множество таких проблем. Полный список ссылок на статьи из базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.

Обновление средства удаления вредоносных программ (MSRT)

MSRT используется для поиска и удаления вредоносного программного обеспечения в системах под управлением Windows, и его база регулярно обновляется. Обновления обычно устанавливаются через Центр обновления Windows, но, если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии средства удаления вредоносных программ Windows (KB890830).

Сторонние выпуски

Помимо обновлений системы безопасности от Microsoft, в октябре «вторник исправлений» принес шесть инструкций по безопасности и обновлений от Adobe.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.