- PVSM.RU - https://www.pvsm.ru -

Microsoft выпустила обновления для своих продуктов

Microsoft выпустила обновления для своих продуктов - 1Microsoft обновила [1] свои продукты, выпустив 14 обновлений, 7 из которых получили статус Critical. Обновления адресуются веб-браузерам Internet Explorer и Edge, различным компонентам Windows, Office, а также Exchange Server. Закрытая обновлением MS16-104 [2] уязвимость CVE-2016-3351 типа Information Disclosure в веб-браузере Internet Explorer 9-11 используется злоумышленниками в направленных атаках. Одно из обновлений MS16-111 [3] исправляет Local Privilege Escalation (LPE) уязвимости в загрузчике Windows (Winload.efi), а также в файлах ядра ntoskrnl и ntdll. Уязвимости позволяют атакующему получить максимальные права SYSTEM в системе.

Обновление MS16-104 [2] исправляет 10 уязвимостей в веб-браузере Internet Explorer 9-11. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут использоваться атакующими для удаленного исполнения кода с привлечением специальным образом сформированной веб-страницы. Critical.

Обновление MS16-105 [4] исправляет 12 уязвимостей в веб-браузере Edge на Windows 10. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут использоваться атакующими для удаленного исполнения кода с привлечением специальным образом сформированной веб-страницы. Используемая злоумышленниками уязвимость с идентификатором CVE-2016-3351 типа Information Disclosure актуальна и для Edge. Critical.

Обновление MS16-106 [5] исправляет различные уязвимости в компонентах Windows Vista — 10. Одна из уязвимостей относится с идентификатором CVE-2016-3356 относится к типу RCE и является критической, поскольку присутствует в компоненте графической подсистемы User32.dll на Windows 10 v1607. Эксплуатация уязвимости возможна двумя путями, первый подразумевает под собой размещение на веб-сайте специальным образом сформированного мультимедийного файла, а второй подразумевает, что такое содержимое будет встроено в специальный документ и отправлено в фишинговом сообщении. Еще две LPE уязвимости присутствуют в драйвере win32k.sys и позволяют атакующему исполнить свой код в режиме ядра. Critical.

Обновление MS16-107 [6] исправляет множественные уязвимости в Office 2007-2013. Большинство закрытых уязвимостей относятся к типу RCE и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного файла Office. Такой файл может быть размещен на веб-сайте или отправлен фишинговым сообщением предполагаемой жертве. Critical.

Обновление MS16-108 [7] исправляет уязвимости в продукте Exchange Server 2007 — 2016. Обновление помечено как критическое, поскольку включает в себя исправления для уязвимостей библиотек Oracle, которые интегрированы в продукт Exchange Server. Другие уязвимости относятся к типу LPE и Information Disclosure. Первая с идентификатором CVE-2016-3379 имеет отношение к Outlook и исправляет уязвимость в коде, который отвечает за обработку запроса на встречу Outlook. Critical.

Обновление MS16-109 [8] адресуется к фреймворку MS Silverlight 5 и исправляет одну RCE-уязвимость с идентификатором CVE-2016-3367. Эксплуатация уязвимости возможна удаленно, с использованием специальным образом сформированного содержимого Silverlight 5, которое будет размещено на веб-сайте. Important.

Обновление MS16-110 [9] исправляет четыре уязвимость в компонентах Windows Vista — 10. Уязвимость типа LPE с идентификатором CVE-2016-3346 (Windows Permissions Enforcement Elevation of Privilege Vulnerability) позволяет атакующему, который уже вошел в систему, повысит свои права в ней до уровня администратора с использованием специальным образом сформированной DLL библиотеки. Уязвимость CVE-2016-3352 типа Information Disclosure позволяет атакующему выполнить перебор хэшей паролей NTLM из-за недоработки механизма проверки запросов NTLM Single Sign-On (SSO) во время сессии входа в Microsoft Account (MSA). Important.

Обновление MS16-111 [3] исправляет пять LPE уязвимостей в Windows Vista — 10. Исправлению подлежат загрузчик Windows Winload.efi, Winresume.efi, системные файлы Csrsrv.dll, Ntdll.dll, Ntoskrnl.exe. Уязвимости CVE-2016-3305 и CVE-2016-3306 присутствуют в коде обработки ядра объектов сессий (Session). При этом эксплуатация уязвимостей возможна через запуск в системе специального приложения. Уязвимость CVE-2016-3371 при проверке прав доступа присутствует в API ядра Windows и позволяет атакующему получить доступ к не предназначенной для его учетной записи информации. Уязвимость CVE-2016-3373 аналогично предыдущей, но в этом случае атакующий может получить доступ к важным разделам системного реестра. Important.

Обновление MS16-112 [10] исправляет уязвимость типа LPE с идентификатором CVE-2016-3302 в компоненте блокировки экрана (Windows Lock Screen) на Windows 8.1+. Обновление адресуется системным файлам Wwanconn.dll, Wwanmm.dll, Wwanpref.dll. Уязвимость позволяет атакующему с физическим доступом к ПК запустить приложение на заблокированном компьютере за счет того, что Windows неправильно разрешает веб-приложению загрузится в заблокированной системе. Important.

Обновление MS16-113 [11] исправляет одну уязвимость типа Information Disclosure с идентификатором CVE-2016-3344 в Windows 10. Уязвимость присутствует в подсистеме Secure Kernel Mode. Important.

Обновление MS16-114 [12] исправляет уязвимость типа RCE с идентификатором CVE-2016-3345 на Windows Vista+. В системах Windows Vista, Windows Server 2008, Windows 7, и Windows Server 2008 R2 уязвимость присутствует в компоненте сервиса Server Message Block 1.0 (SMBv1) Server и позволяет вошедшему в систему атакующему удаленно исполнить код через отправку на сервер специальным образом сформированных пакетов. В случае с Windows 8+ речь идет об уязвимости Denial of Service. Important.

Обновление MS16-115 [13] исправляет две уязвимости с идентификаторами CVE-2016-3370 и CVE-2016-3374 в печально известной библиотеке Windows PDF(Glcndfilter.dll). Обе уязвимости относятся к типу Information Disclosure и помогают атакующему получить информацию о системе жертвы для дальнейшей компрометации. Таким образом, специальным образом сформированный PDF-файл может быть размещен на веб-сайте или отправлен на почту. Important.

Обновление MS16-116 [14] исправляет критическую RCE уязвимость в компоненте OLE Automation (Oleaut32.dll) для VBScript Scripting Engine (VBScript) на Windows Vista+. Эксплуатация уязвимости возможна с использованием специальным образом сформированной веб-страницы. Critical.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.

Автор: ESET NOD32

Источник [15]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/187902

Ссылки в тексте:

[1] обновила: https://technet.microsoft.com/library/security/ms16-sep

[2] MS16-104: https://technet.microsoft.com/library/security/MS16-104

[3] MS16-111: https://technet.microsoft.com/library/security/MS16-111

[4] MS16-105: https://technet.microsoft.com/library/security/MS16-105

[5] MS16-106: https://technet.microsoft.com/library/security/MS16-106

[6] MS16-107: https://technet.microsoft.com/library/security/MS16-107

[7] MS16-108: https://technet.microsoft.com/library/security/MS16-108

[8] MS16-109: https://technet.microsoft.com/library/security/MS16-109

[9] MS16-110: https://technet.microsoft.com/library/security/MS16-110

[10] MS16-112: https://technet.microsoft.com/library/security/MS16-112

[11] MS16-113: https://technet.microsoft.com/library/security/MS16-113

[12] MS16-114: https://technet.microsoft.com/library/security/MS16-114

[13] MS16-115: https://technet.microsoft.com/library/security/MS16-115

[14] MS16-116: https://technet.microsoft.com/library/security/MS16-116

[15] Источник: https://habrahabr.ru/post/310094/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best