+7 495 223 35 33
8 800 550 52 23

Праздники позади, и вот мы уже в новом году. Чем старше я становлюсь, тем быстрее и быстрее они приходят и уходят. Однако есть и кое-что постоянное (по крайней мере, в течение последних шестнадцати лет) — каждый второй вторник месяца компания Microsoft дарит нам партию новых исправлений.

В начале нового года всегда хочется не только оглянуться назад, но и заглянуть в будущее. 2018 год был очень важным годом с точки зрения наиболее актуальных вопросов безопасности и уязвимости данных. Многочисленные утечки данных в Facebook скомпрометировали личную информацию миллионов пользователей социальных сетей. Клиенты отелей сети Marriott были недовольны, когда узнали о крупной утечке своих данных, которая затронула сотни миллионов людей. В качестве жертв атак, упоминаемых в новостях, также фигурировали такие крупные компании, как Ticketmaster, British Airways, Orbitz, T-Mobile, Google и многие другие.

Любая организация, если она не хочет быть следующей жертвой крупной утечки данных и ее последствий (таких как утрата репутации, простои, потеря клиентов, а также возможные нормативные меры, например штрафы), может принять множество различных мер, направленных на предотвращение атак. Одним из первых пунктов в этом перечне является поддержание всех систем в обновленном состоянии. Многие злоумышленники могут скомпрометировать сервер, используя уязвимости, для которых исправления уже доступны, но, тем не менее, многие системы остаются незащищенными в результате несвоевременной установки исправлений.

Это происходит по разным причинам: перегруженность работой и нехватка кадров, опасения по поводу неблагоприятного воздействия исправлений на производственные системы и так далее. Но даже если ранее вам не удалось установить все необходимые исправления на компьютеры, в 2019 у вас появится возможность начать все сначала и выполнить своевременное обновление для системы безопасности по одному из ваших администраторских разрешений.

Январские обновления включают исправления для всех поддерживаемых в настоящее время клиентских и серверных операционных систем Microsoft, а также для обоих браузеров Microsoft. Хорошая новость заключается в том, что меньшая, чем обычно, часть из них оценивается в качестве критических. Как всегда, обновление для Средства удаления вредоносных программ (MSRT) включает в себя последние определения вредоносных программ.

Рекомендации по безопасности

В этом месяце во «вторник обновлений» были выпущены следующие рекомендации по безопасности:

  • ADV190001: Обновление Adobe Flash. Это обычные рекомендации по обновлению Adobe Flash для Windows, как описано в собственном Бюллетене безопасности компании Adobe APSB190-01. Исправление представляет собой обновление с приоритетом 3 для Windows, IE и Edge. Технически это не обновление безопасности, поскольку оно исправляет ошибки производительности и функционала и не содержит исправления безопасности, но, тем не менее, включено в обновления для системы безопасности, выпущенные во «вторник обновлений».

Обновления операционной системы, ее компонентов и браузера

Windows 10 имеет наибольшее количество уязвимостей клиентских операционных систем, исправленных в этом месяце.

В зависимости от версии новые обновления позволяют исправить от 23 до 26 уязвимостей. Только три из перечисленных уязвимостей являются критическими для всех версий Windows 10. Остальные классифицируются как важные.

Для Windows 10 выпущены следующие обновления для системы безопасности:

  • Windows 10 версии 1809 — KB4480116.
  • Windows 10 версии 1803 — KB4480966.
  • Windows 10 версии 1709 — KB4480978.
  • Windows 10 версии 1703 — KB4480973.
  • Windows 10 версии 1607 — KB4480961.

Обновления включают в себя исправления для браузера Internet Explorer, платформы приложений Windows и Frameworks, модуля сценариев Microsoft, ядра Windows, Windows Hyper-V, Windows MSXML, компонента Microsoft JET Database Engine, хранилища и файловой системы Windows, компонента беспроводной сети, виртуализации Windows, проверки подлинности Windows и многих других программ и компонентов.

Старые клиентские операционные системы

Есть хорошие новости и для тех, кто все еще пользуется одной из старых операционных систем. В новом пакете исправлений нет критических уязвимостей. В Windows 8.1 исправлены 18 важных уязвимостей, а в Windows 7 — 15.

Для более ранних операционных систем Windows выпущены следующие обновления для системы безопасности:

  • Windows 8.1 — KB4480963 (ежемесячный накопительный пакет обновлений) и KB4480964 (только обновления безопасности).
  • Windows 7 — KB4480970 (ежемесячный накопительный пакет обновлений) и KB4480960 (только обновления безопасности).

В обновления входит защита от дополнительного подкласса уязвимости спекулятивного выполнения бокового канала, известной как Speculative Store Bypass (CVE-2018-3639), для компьютеров на базе AMD. По умолчанию такие средства защиты не включены.

Они также устраняют уязвимость, связанную с изоляцией сеансов, которая влияет на удаленные конечные точки PowerShell. По умолчанию удаленное взаимодействие PowerShell работает только с учетными записями администратора, но может быть настроено также для работы с неадминистраторскими учетными записями. Начиная с данного выпуска, настройка удаленных конечных точек PowerShell для работы с учетными записями, не принадлежащими администраторам, будет невозможна.

Кроме того, имеются обновления для системы безопасности ядра Windows, хранилища Windows и файловых систем Windows, беспроводной сети Windows и компонента Microsoft JET Database Engine.
Подробные сведения о каждом из исправлений можно найти в соответствующих статьях базы знаний для каждой версии операционных систем, указанных выше.

Серверные операционные системы Windows Server

В этом месяце для четырех поддерживаемых в настоящее время версий Windows Server исправлены от 15 до 25 уязвимостей в зависимости от версии ОС. В Windows Server 2008 R2 и Windows Server 2012 R2 критические уязвимости отсутствуют. Исправлены соответственно 15 и 18 важных уязвимостей.

В двух новых версиях — Windows Server 2016 и Windows Server 2019 — исправлены соответственно одна и две критические уязвимости и 23 и 25 важных проблем.

Для Windows Server выпущены следующие обновления для системы безопасности:

  • Windows Server 2012 R2 — KB4480963 (ежемесячный накопительный пакет обновлений) и KB4480964 (только обновления безопасности).
  • Windows Server 2008 R2 SP1 — KB4480970 (ежемесячный накопительный пакет обновлений) и KB4480960 (только обновления безопасности).
  • Windows Server 2016 — KB4483229 (обновление для системы безопасности Internet Explorer).
  • Windows Server 2019 — KB4483235 (обновление для системы безопасности Internet Explorer).

Браузеры Microsoft

Обновления этого месяца включают в себя устранение двух уязвимостей (одна из которых критическая) в Internet Explorer 11 и пять уязвимостей (четыре из которых критические) в Microsoft Edge.

Для браузеров, используемых в операционных системах Microsoft, выпущены следующие обновления для системы безопасности:

  • Обновление для системы безопасности Internet Explorer KB4483235.
  • Обновление для системы безопасности Internet Explorer KB4483234.
  • Обновление для системы безопасности Internet Explorer KB4483232.
  • Обновление для системы безопасности Internet Explorer KB4483230.
  • Обновление для системы безопасности Internet Explorer KB4483229.
  • Накопительное обновление для системы безопасности Internet Explorer KB4480965.

Другое программное обеспечение и службы

8 января также были выпущены обновления для системы безопасности для Microsoft Office, служб Office и веб-приложений, ChakraCore, платформы .NET Framework, сервера Exchange Server и среды Visual Studio.

Критические уязвимости

Ниже перечислены некоторые из критических уязвимостей, устраняемых обновлениями этого месяца:

  • CVE-2019-0551 | Уязвимость удаленного выполнения кода Windows Hyper-V — уязвимость, делающая возможным удаленное выполнение кода, присутствует в случае, когда Windows Hyper-V на хост-сервере не удается правильно проверить входные данные от пользователя, прошедшего проверку подлинности в операционной системе на виртуальной машине. Для того чтобы воспользоваться такой уязвимостью, злоумышленник может запустить специально созданное приложение в операционной системе на виртуальной машине, которое может привести к выполнению произвольного кода операционной системой сервера виртуальных машин Hyper-V.
  • CVE-2019-0547 | Уязвимость удаленного выполнения кода DHCP-клиента Windows — уязвимость повреждения памяти присутствует в DHCP-клиенте Windows, когда злоумышленник отправляет клиенту специально созданные DHCP-ответы. Злоумышленник, успешно воспользовавшийся такой уязвимостью, мог запустить выполнение произвольного кода на клиентской машине.
  • CVE-2018-8653 | Нарушение целостности информации в памяти обработчика сценариев — уязвимость, допускающая удаленное выполнение кода, возникала в связи со способом, которым обработчик сценариев обрабатывает объекты в памяти Internet Explorer. Уязвимость может привести к повреждению, и тогда злоумышленник может выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся такой уязвимостью, может получить те же права, что и текущий пользователь.
  • CVE-2019-0539 | Нарушение целостности информации в памяти обработчика сценариев Chakra — уязвимость, допускающая удаленное выполнение кода, возникала в связи со способом, которым обработчик сценариев Chakra обрабатывает объекты в памяти Microsoft Edge. Уязвимость может привести к повреждению, и тогда злоумышленник может выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся такой уязвимостью, может получить те же права, что и текущий пользователь. Если текущий пользователь работает в системе с правами администратора, злоумышленник, воспользовавшись уязвимостью, сможет полностью контролировать систему.
  • CVE-2019-0565 | Нарушение целостности информации в памяти Microsoft Edge — уязвимость удаленного выполнения кода существует, когда Microsoft Edge неправильно обращается к объектам в памяти. Уязвимость может привести к повреждению, и тогда злоумышленник может выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся такой уязвимостью, может получить те же права, что и текущий пользователь. Если текущий пользователь работает в системе с правами администратора, злоумышленник сможет полностью контролировать систему.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.