+7 495 223 35 33
8 800 550 52 23
Новости Онлайн-демо

Вторник обновлений — Сентябрь 2021

На киберфронте Microsoft тема безопасности и уязвимостей программного обеспечения по-прежнему актуальна как никогда. С момента выхода предыдущего «вторника исправлений» наделал шуму ряд новых уязвимостей. К ним относятся проблема безопасности в Azure Cosmos DB, получившая название ChaosDB (о ней сообщалось в конце августа), уязвимость «Azurescape» в экземплярах контейнеров Azure, которая позволяет атаковать многопользовательскую платформу Kubernetes, и уязвимость нулевого дня, связанная с удаленным выполнением кода в компоненте MSHTML операционной системы Windows. Корпорация Майкрософт сделала все возможное для решения этих проблем.

Даже после устранения проблем безопасности исследовательские группы и группы безопасности Microsoft расследуют и анализируют самые серьезные случаи эксплуатации уязвимостей и делятся этой информацией с общественностью. 2 сентября в блоге Microsoft Security был опубликован глубокий анализ уязвимости SSH SolarWinds Serv-U, исправленной в июле. Вы можете ознакомиться с этим анализом здесь.

Microsoft также объявила, что в течение следующих пяти лет увеличит свои инвестиции в кибербезопасность в четыре раза, до 20 млрд долл. Согласно интервью CNBC с президентом Microsoft Брэдом Смитом, часть этих средств будет направлена на решение проблемы нехватки персонала по кибербезопасности, включая 150 млн долл. в следующем году на бесплатные инженерные услуги, чтобы помочь федеральным, государственным и местным органам власти «наверстать упущенное».

С нашей же стороны необходимо непрерывно поддерживать операционные системы и приложения в актуальном состоянии. Для этого 14 сентября Microsoft выпустила более 60 исправлений безопасности.

Обзор

Как и всегда, вы можете загрузить электронную таблицу Excel с портала Microsoft Security Update Guide и ознакомиться с полным список выпусков за сентябрь.

Обновления за этот месяц затрагивают широкий спектр продуктов, функций и ролей Microsoft, включая Azure Open Management Infrastructure, Azure Sphere, Dynamics Business Central Control, Microsoft Accessibility Insights for Android, Microsoft Edge (Chromium-based), Microsoft Edge for Android, Microsoft MPEG-2 Video Extension, Microsoft Office, Microsoft Office Access, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Visio, Microsoft Office Word, Microsoft Windows Codecs Library, Microsoft Windows DNS, Visual Studio, Windows Ancillary Function Driver for WinSock, Windows Authenticode, Windows Bind Filter Driver, Windows BitLocker, Windows Common Log File System Driver, Windows Event Tracing, Windows Installer, Windows Kernel, Windows Key Storage Provider, Windows MSHTML Platform, Windows Print Spooler Components, Windows Redirected Drive Buffering, Windows Scripting, Windows SMB, Windows Storage, Windows Subsystem for Linux, Windows TDX.sys, Windows Update, Windows Win32K, Windows WLAN Auto Config Service и Windows WLAN Service.

Критические и эксплуатируемые уязвимости

В этом году наблюдается рост числа уязвимостей нулевого дня и случаев их эксплуатации. Сначала рассмотрим те из них, которые были исправлены в этом месяце.

Случаи эксплуатации уязвимостей

Известны случаи эксплуатации следующей уязвимости:

CVE-2021-40444 — уязвимость удаленного выполнения кода в Microsoft MSHTML. Известно, что эта уязвимость удаленного выполнения кода в движке MSHTML использовалась в некоторых атаках на системы семейства Windows. Она обнаружена в поддерживаемых версиях клиентских и серверных операционных систем Windows. Ее эксплуатация может привести к полной потере целостности данных, частичной утрате конфиденциальности и нарушениям стабильности доступа. Если не удается установить обновление, существует обходной путь, состоящий в отключении элементов управления ActiveX.

Исправлена еще одна уязвимость нулевого дня

Информация о следующей уязвимости была опубликована до выпуска исправления:

  • CVE-2021-36968 — уязвимость повышения привилегий в Windows DNS. Это обнародованная уязвимость нулевого дня, связанная с повышением привилегий, но на дату публикации исправлений во вторник 14 сентября Microsoft не обнаружила никаких случаев ее практической эксплуатации. Для ее успешного использования взаимодействия пользователя с системой не требуется. Уязвимость обнаружена в Windows 7 и Windows Server 2008 (включая конфигурации с основными серверными компонентами). Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

Прочие исправленные критические уязвимости

В этом месяце семь уязвимостей были классифицированы как критические, включая указанную выше. Следующие шесть уязвимостей также считаются критическими, но до момента выпуска исправления о них не заявлялось, и случаи их эксплуатации неизвестны.

  • CVE-2021-26435 — уязвимость повреждения памяти обработчика сценариев Windows. Это критическая уязвимость (рейтинг CVSS 8.1) в обработчике сценариев Microsoft Windows. Для ее эксплуатации необходимо взаимодействие пользователя с системой, но доступ к настройкам или файлам не требуется. Она обнаружена в текущих версиях клиентских и серверных операционных систем семейства Windows. Эксплуатация уязвимости может привести к полной потере конфиденциальности и целостности данных, не затрагивая их доступности.

  • CVE-2021-38647 — уязвимость удаленного выполнения кода в Open Management Infrastructure. Эта критическая уязвимость затрагивает программу Azure Open Management Infrastructure (OMI) и позволяет злоумышленникам выполнять атаки с удаленным выполнением кода без проверки подлинности, отправляя вредоносные сообщения через HTTP/S на порт 5986, также известный как WinRMport. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных. Данная уязвимость присутствует в конфигурациях с открытым портом HTTP/S.

  • CVE-2021-36965 — уязвимость удаленного выполнения кода в службе автоматической настройки WLAN Windows. Эта уязвимость в службе автоматической настройки WLAN оценивается как критическая, поскольку злоумышленник может использовать ее для проведения атаки из той же самой общей сети, как физической (например, Bluetooth или Wi-Fi), так и логической (например, локальной IP-подсети) или из защищенного или иным образом ограниченного административного домена. Она обнаружена в текущих версиях клиентских и серверных операционных систем семейства Windows. Для ее успешного использования взаимодействия пользователя с системой не требуется. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

  • CVE-2021-36967 — уязвимость повышения привилегий в службе автоматической настройки WLAN Windows. Эта уязвимость оценивается как критическая и может быть использована для повышения привилегий. Для ее эксплуатации необходимо взаимодействие пользователя с системой, но доступа к настройкам или файлам не требуется. Данная уязвимость обнаружена в Windows 10 и Windows Server 2016, 20H2 и версии 2004 (включая конфигурации с основными серверными компонентами). Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.

Важные и умеренные обновления

Помимо перечисленных критических обновлений и обновлений нулевого дня, исправления за этот месяц устраняют множество важных уязвимостей, связанных с повышением привилегий, раскрытием информации, спуфингом и удаленным выполнением кода. Полный список размещен на портале Security Updates Guide. Стоит отметить некоторые из них.

  • CVE-2021-36954 — уязвимость повышения привилегий в компоненте Windows Bind Filter Driver. Эта уязвимость дает возможность проведения атак низкого уровня сложности, при которых не требуется наличия привилегий или взаимодействия пользователя с системой. Данная уязвимость обнаружена в Windows 10 и Windows Server 2019, 20H2, 2022 и версии 2004, включая конфигурации с основными серверными компонентами. Ее эксплуатация может привести к полной потере конфиденциальности, целостности и доступности данных.
  • CVE-2021-36959 — уязвимость подмены цифровой подписи Windows Authenticode. Эта уязвимость дает возможность проведения атак низкого уровня сложности, при которых не требуется взаимодействия пользователя с системой. Она обнаружена в текущих версиях клиентских и серверных операционных систем семейства Windows. Использование уязвимости может привести к полной потере целостности данных, однако их конфиденциальность и доступность сохраняются.
  • CVE-2021-36960 — уязвимость раскрытия информации в Windows SMB. Эта уязвимость в протоколе Server Message Block дает возможность проведения атак низкого уровня сложности, при которых не требуется наличия привилегий или взаимодействия пользователя с системой. Она обнаружена в текущих версиях клиентских и серверных операционных систем семейства Windows. Использование уязвимости может привести к полной потере конфиденциальности, однако целостность и доступность данных сохраняются.

Прочие обновления

Следующее накопительное обновление было выпущено для браузера Microsoft IE 11:

KB5005563 — накопительное обновление системы безопасности для Internet Explorer. Это обновление системы безопасности для Internet Explorer 11 в Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2.

KB5005565 — обновление системы безопасности для Windows 10 версий 2004, 20H2 и 21H1 и Windows Server версий 2004 и 20H2. Они предназначены для обновления системы безопасности перечисленных операционных систем и включают в себя улучшения ее эффективности.

KB5005566 — обновление системы безопасности для Windows 10 версии 1909. Оно предназначено для обновления системы безопасности указанной операционной системы.

ПРИМЕЧАНИЕ: начиная с октября 2021 года, для Windows 10 версии 1909 больше не будет необязательных обновлений, не связанных с исправлениями безопасности. Для Windows 10 версии 1909 теперь будут выходить только накопительные ежемесячные обновления безопасности.

KB5005573 — накопительное обновление для Windows Server 2016 и Windows 10 версии 1607. Это обновление включает в себя инструмент Flash Removal Package, который удаляет из системы Adobe Flash. Оно также включает в себя элементы улучшения качества.

KB5005575 — накопительное обновление для Microsoft Windows Server версии 21H2 для 64-разрядных систем. Это обновление системы безопасности, включающее в себя элементы улучшения качества.

KB5005613 — ежемесячный накопительный пакет обновлений для Windows 8.1 и Windows Server 2012 R2. Это обновление включает в себя инструмент Flash Removal Package, который удаляет из системы Adobe Flash. Оно также включает в себя элементы улучшения качества.

KB5004289 — ежемесячный накопительный пакет обновлений для Windows 7 и Windows Server 2008 R2. Это обновление содержит различные улучшения безопасности внутренних функций операционной системы.

Рекомендации

ADV990001 — последние обновления стека обслуживания. Все обновления стека обслуживания классифицируются как критические, однако это не означает, что в данном обновлении устранена критическая уязвимость.

Установка обновлений

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя выбранную ими систему управления исправлениями, такую ​​как LanGuard от GFI. Автоматическое управление исправлениями экономит время и снижает вероятность ошибок при установке.

Большинство пользователей домашних систем получат обновления через службу «Центр обновления Windows», встроенную в операционную систему.

Microsoft предоставляет возможность прямой загрузки для тех, кому необходимо установить обновления вручную. Вы можете скачать их из каталога Центра обновления Microsoft.

Известные проблемы

Перед установкой обновлений в рабочей системе необходимо изучить известные проблемы, которые могут повлиять на ваши устройства и конфигурации. В отношении обновлений за этот месяц выявлено множество таких проблем. Полный список ссылок на статьи из базы знаний, в которых подробно описаны эти проблемы, можно найти в примечаниях к выпуску обновлений.

Обновление средства удаления вредоносных программ (MSRT)

MSRT используется для поиска и удаления вредоносного программного обеспечения в системах под управлением Windows, и его база регулярно обновляется. Обновления обычно устанавливаются через Центр обновления Windows, но если вам нужно загрузить и установить их вручную, воспользуйтесь ссылками на 32- и 64-разрядные версии Средства удаления вредоносных программ Windows (KB890830) (microsoft.com).

Сторонние выпуски

Помимо обновлений системы безопасности от Microsoft, в этом месяце «вторник исправлений» принес целых 15 бюллетеней обновлений от Adobe, которые подробно рассмотрим в обзоре исправлений от сторонних производителей в конце этого месяца.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.