+7 495 223 35 33
8 800 550 52 23
Новости Онлайн-демо

Сентябрь 2019 г. — Обновления по вторникам от Microsoft

Я думаю, это было неизбежно. «Вторник обновлений» от Microsoft. Я делаю все возможное, чтобы за два дня до поездки закончить кучу вещей, и именно в этот день Microsoft выпускает крупные исправления.

Это не только день крупных обновлений, но также и очень важных. Два критических обновления исправляют уязвимости нулевого дня. По-прежнему встречающиеся атаки нулевого дня, нацеленные на бреши в системе безопасности, происходят до того, как поставщик сможет добавить исправление. Эти две уязвимости, связанные с повышением привилегий, уже используются, хотя для этого требуется, чтобы злоумышленник сначала вошел в систему, а затем запустил специально созданное приложение. К сожалению, эти проблемы затрагивают все поддерживаемые в настоящее время версии Windows.

Большое количество обновлений в этом месяце означает, что их установка займет немного больше времени, чем обычно. Критическими являются не только уязвимости нулевого дня. Необходимо как можно скорее протестировать и внедрить эти обновления, чтобы защититься от злоумышленников или вредоносных программ, которые могут захватить систему с помощью эксплойтов.

Обратите внимание, что в приведенные ниже списки не входит Windows 10 версии 1703 Enterprise и Education, чья поддержка заканчивается в октябре (поддержка версий Home и Pro закончилась в октябре 2018 года). Имейте в виду, что поддержка версий 1803 Home и Pro закончится в ноябре. Версии Enterprise и Education будут поддерживаться еще один год. Если поддержка устройств Windows 10 уже закончилась или закончится в течение нескольких месяцев, то Центр обновления Windows автоматически запустит обновление компонентов. Это обеспечит поддержку этих устройств и ежемесячное получение обновлений, которые имеют решающее значение для безопасности и состояния экосистемы.

Теперь давайте перейдем к сути и рассмотрим некоторые особенности обновлений программного обеспечения в этом месяце и уязвимости, которые они исправляют. Как всегда, вы можете найти подробности в Руководстве по обновлению системы безопасности на веб-сайте Microsoft Response Center по адресу https://portal.msrc.microsoft.com/en-us/security-guidance.

Рекомендательные документы

В этом месяце во «вторник обновлений» были выпущены следующие рекомендательные документы по безопасности:

ADV190022 | September 2019 Adobe Flash Security Update (APSB19-46) для Windows, macOS, Linux и Chrome OS. Устраняет две критические проблемы в Adobe Flash: уязвимость использования памяти после высвобождения и уязвимость вида «same origin method execution», позволяющую атакующему выполнять от имени пользователя непредусмотренные действия. Adobe назначил уровень приоритета 2.

Обновления операционной системы, ее компонентов и браузера

Как обычно, наибольшее количество исправлений уязвимостей приходится на Windows 10, но все версии ОС Windows содержат уязвимость нулевого дня, указанную выше. Windows 10 версии 1809 и 1903 получают исправления для целых 45-ти уязвимостей. Windows 10 версии 1803 получила 46 исправлений. Пять из них являются критическими.

Ситуация с Windows 8.1 выглядит немного лучше, она имеет «всего» 33 уязвимости, пять из которых критически важны, а Windows 7 —32, четыре из них являются критическими.

Что касается серверов, Windows Server 2019 получит обновления для 43-х проблем безопасности, но только три являются критическими. Windows Server 2016 получит исправления для 39-ти уязвимостей, Server 2012 R2 и 2008 R2 — для 31-й с тремя критическими уязвимостями в каждой.

На этот раз веб-браузеры получат относительно меньше исправлений. Обновления Internet Explorer 11 устраняют четыре уязвимости, три из которых критические, а Microsoft Edge получит обновления для семи, пять из которых оцениваются как критические.

Windows 10 и Windows Server 2019

В следующих статьях базы знаний приведены сведения о проблемах, устраненных обновлениями от 10 сентября, для различных версий Windows 10:

  • Windows 10 версии 1803 — KB4516058  обеспечивает защиту от нового подкласса уязвимостей спекулятивного исполнения побочного канала, известного как микроархитектурная выборка данных (Microarchitectural Data Sampling), для 32-разрядных (x86) версий Windows (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130). Используйте настройки реестра, как описано в статьях Windows Client и Windows Server. (Эти настройки реестра включены по умолчанию для версий ОС Windows Client и ОС Windows Server). Обновлениябезопасностидля Internet Explorer, Microsoft Scripting Engine, Windows App Platform and Frameworks, Windows Input and Composition, Windows Media, Windows Fundamentals, Windows Authentication, Windows Cryptography, Windows Datacenter Networking, Windows Storage и Filesystems, Microsoft JET Database Engine, Windows Kernel, Windows Virtualization, Windows Server и Microsoft Edge.
  • Windows 10 версии 1809 / Windows Server 2019 1809 — KB4512578  те же средства защиты, описанные выше.
  • Windows 10 версии 1903/Windows Server 2019 — KB4515384  те же средства защиты, описанные выше, в дополнение к проблеме, которая вызывает высокую загрузку ЦП из-за SearchUI.exe для небольшого числа пользователей. Эта проблема возникает только на устройствах, которые отключили поиск в Интернете с помощью Windows Desktop Search.

Подробные сведения о каждом из исправлений можно найти в соответствующих статьях базы знаний для каждой версии операционных систем, указанных выше. Обратите внимание, что некоторые накопительные пакеты обновлений также решают проблемы, не связанные с безопасностью. Данная статья посвящена проблемам безопасности.

Серверы и клиентские операционные системы более старых версий

Если вы до сих пор используете более старую поддерживаемую версию Windows, вам по-прежнему необходимо регулярно следить за выходом ежемесячных обновлений и устанавливать их, поскольку критические уязвимости распространяются на все версии операционной системы.

Для более ранних клиентских и серверных операционных систем Windows выпущены следующие обновления для системы безопасности:

  • Windows Server 2008 с пакетом обновлений 2 —KB4516026 (ежемесячный накопительный пакет обновлений) и KB4516051 (только обновления системы безопасности) — те же средства защиты, которые описаны выше.
  • Windows Embedded 8 Standard и Windows Server 2012 —KB4516055(ежемесячный накопительный пакет обновлений) и KB4516062— те же средства защиты, описанные выше.
  • Windows Server 2008 R2, Windows 7 и Windows Server 2008 —KB4474419 — это обновление для системы безопасности было выпущено 12 марта 2019 года и было обновлено 10 сентября 2019 года, чтобы включить файлы диспетчера загрузки, позволяющие избежать сбоев при запуске в версиях Windows 7 (с пакетом обновления 1), Windows Server 2008 R2 (с пакетом обновления 1) и Windows Server 2008 (с пакетом обновления 2).

Большое количество обновлений стека обслуживания было также выпущено для различных версий клиентских и серверных операционных систем.

Также было выпущено большое количество обновлений для различных версий .NET Framework.

Подробные сведения о каждом из исправлений можно найти в соответствующих статьях базы знаний для каждой версии операционных систем, указанных выше.

Обратите внимание, что обновления для Windows RT 8.1 и Microsoft Office RT доступны только в Центре обновления Windows.

Браузеры Microsoft

Для браузеров, используемых в операционных системах Microsoft, выпущены следующие обновления системы безопасности:

Internet Explorer 11 — 4516046 — накопительное обновление системы безопасности для Internet Explorer. Оно устраняет несколько обнаруженных уязвимостей в Internet Explorer. За исключением Internet Explorer 11 в Windows Server 2012, исправления, вошедшие в это обновление для системы безопасности Internet Explorer (KB4516046), также включены в ежемесячный накопительный пакет обновлений безопасности за сентябрь 2019 года. При установке обновления безопасности для Internet Explorer или ежемесячного накопительного пакета безопасности устанавливаются исправления, включенные в это обновление.

Уязвимости в браузере Edge устраняются обновлениями операционной системы Windows 10.

Другие продукты и службы Microsoft

В этом месяце также вышли обновления для следующего программного обеспечения:

  • ChakraCore;
  • Microsoft Office, Microsoft Office Services и Web Apps;
  • Adobe Flash Player;
  • Microsoft Lync;
  • Visual Studio;
  • Microsoft Exchange Server;
  • .NET Framework;
  • Microsoft Yammer;
  • .NET Core;
  • NET;
  • Team Foundation Server;
  • Project Rome.

Известные проблемы

Существует ряд известных проблем с различными обновлениями, поэтому ознакомьтесь со статьями базы знаний, перечисленными в разделе «Известные проблемы» в примечаниях к выпуску за август 2019 года на портале Microsoft Security Update Guide.

Критические уязвимости

Ниже перечислены некоторые из критических уязвимостей, устраняемых обновлениями этого месяца:

CVE-2019-1214 | Уязвимость повышения привилегий драйвера Windows Common Log File System — уязвимость повышения привилегий существует, когда драйвер Windows Common Log File System неправильно обрабатывает объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить процессы в повышенном приоритете. Чтобы воспользоваться этой уязвимостью, злоумышленник должен сначала войти в систему, а затем запустить специально созданное приложение, чтобы получить управление над атакуемой системой.

CVE-2019-1215 | Уязвимость повышения привилегий в Windows — существует уязвимость, связанная с повышением привилегий, так как ws2ifsl.sys (Winsock) обрабатывает объекты в памяти. Злоумышленник, воспользовавшийся этой уязвимостью, может выполнить произвольный код с повышенными привилегиями. Чтобы воспользоваться этой уязвимостью, злоумышленник, прошедший локальную проверку подлинности, может запустить специально созданное приложение.

CVE-2019-0787, CVE-2019-1290 и 2019-1291 | Уязвимость клиента удаленного рабочего стола в удаленном выполнении кода — в клиенте удаленного рабочего стола Windows существует уязвимость удаленного выполнения кода, когда пользователь подключается к вредоносному серверу. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить выполнение произвольного кода на подключенном клиенте. Затем он сможет устанавливать программы, просматривать, изменять и удалять данные, создавать новые учетные записи с полными правами пользователя.

CVE-2019-1280 | Уязвимость удаленного выполнения кода LNK — злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и локальный пользователь. Пользователи, учетные записи которых обладают меньшими правами в системе, могли пострадать не так сильно, как пользователи, обладающие правами администратора.

Следующие критические уязвимости обработчика скриптов VBS и Chakra в IE 11 и Edge также устраняются этими исправлениями:

  • CVE-2019-1138 — уязвимость повреждения памяти обработчика скриптов Chakra.
  • CVE-2019-1208 — уязвимость выполнения удаленного кода в VBScript.
  • CVE-2019-1217 — уязвимость повреждения памяти обработчика скриптов Chakra.
  • CVE-2019-1221 — уязвимость повреждения памяти обработчика скриптов.
  • CVE-2019-1236 — уязвимость выполнения удаленного кода в VBScrip
  • CVE-2019-1237 — уязвимость повреждения памяти обработчика скриптов Chakra.
  • CVE-2019-1298 — уязвимость повреждения памяти обработчика скриптов Chakra.
  • CVE-2019-1300 — уязвимость повреждения памяти обработчика скриптов Chakra.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.