Microsoft выпустила обновления для своих продуктов

0689008a34504389b4ff5d0a5d2039bf.jpegMicrosoft обновила свои продукты, выпустив 14 обновлений, 7 из которых получили статус Critical. Обновления адресуются веб-браузерам Internet Explorer и Edge, различным компонентам Windows, Office, а также Exchange Server. Закрытая обновлением MS16–104 уязвимость CVE-2016–3351 типа Information Disclosure в веб-браузере Internet Explorer 9–11 используется злоумышленниками в направленных атаках. Одно из обновлений MS16–111 исправляет Local Privilege Escalation (LPE) уязвимости в загрузчике Windows (Winload.efi), а также в файлах ядра ntoskrnl и ntdll. Уязвимости позволяют атакующему получить максимальные права SYSTEM в системе.

Обновление MS16–104 исправляет 10 уязвимостей в веб-браузере Internet Explorer 9–11. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут использоваться атакующими для удаленного исполнения кода с привлечением специальным образом сформированной веб-страницы. Critical.

Обновление MS16–105 исправляет 12 уязвимостей в веб-браузере Edge на Windows 10. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут использоваться атакующими для удаленного исполнения кода с привлечением специальным образом сформированной веб-страницы. Используемая злоумышленниками уязвимость с идентификатором CVE-2016–3351 типа Information Disclosure актуальна и для Edge. Critical.

Обновление MS16–106 исправляет различные уязвимости в компонентах Windows Vista — 10. Одна из уязвимостей относится с идентификатором CVE-2016–3356 относится к типу RCE и является критической, поскольку присутствует в компоненте графической подсистемы User32.dll на Windows 10 v1607. Эксплуатация уязвимости возможна двумя путями, первый подразумевает под собой размещение на веб-сайте специальным образом сформированного мультимедийного файла, а второй подразумевает, что такое содержимое будет встроено в специальный документ и отправлено в фишинговом сообщении. Еще две LPE уязвимости присутствуют в драйвере win32k.sys и позволяют атакующему исполнить свой код в режиме ядра. Critical.

Обновление MS16–107 исправляет множественные уязвимости в Office 2007–2013. Большинство закрытых уязвимостей относятся к типу RCE и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного файла Office. Такой файл может быть размещен на веб-сайте или отправлен фишинговым сообщением предполагаемой жертве. Critical.

Обновление MS16–108 исправляет уязвимости в продукте Exchange Server 2007 — 2016. Обновление помечено как критическое, поскольку включает в себя исправления для уязвимостей библиотек Oracle, которые интегрированы в продукт Exchange Server. Другие уязвимости относятся к типу LPE и Information Disclosure. Первая с идентификатором CVE-2016–3379 имеет отношение к Outlook и исправляет уязвимость в коде, который отвечает за обработку запроса на встречу Outlook. Critical.

Обновление MS16–109 адресуется к фреймворку MS Silverlight 5 и исправляет одну RCE-уязвимость с идентификатором CVE-2016–3367. Эксплуатация уязвимости возможна удаленно, с использованием специальным образом сформированного содержимого Silverlight 5, которое будет размещено на веб-сайте. Important.

Обновление MS16–110 исправляет четыре уязвимость в компонентах Windows Vista — 10. Уязвимость типа LPE с идентификатором CVE-2016–3346 (Windows Permissions Enforcement Elevation of Privilege Vulnerability) позволяет атакующему, который уже вошел в систему, повысит свои права в ней до уровня администратора с использованием специальным образом сформированной DLL библиотеки. Уязвимость CVE-2016–3352 типа Information Disclosure позволяет атакующему выполнить перебор хэшей паролей NTLM из-за недоработки механизма проверки запросов NTLM Single Sign-On (SSO) во время сессии входа в Microsoft Account (MSA). Important.

Обновление MS16–111 исправляет пять LPE уязвимостей в Windows Vista — 10. Исправлению подлежат загрузчик Windows Winload.efi, Winresume.efi, системные файлы Csrsrv.dll, Ntdll.dll, Ntoskrnl.exe. Уязвимости CVE-2016–3305 и CVE-2016–3306 присутствуют в коде обработки ядра объектов сессий (Session). При этом эксплуатация уязвимостей возможна через запуск в системе специального приложения. Уязвимость CVE-2016–3371 при проверке прав доступа присутствует в API ядра Windows и позволяет атакующему получить доступ к не предназначенной для его учетной записи информации. Уязвимость CVE-2016–3373 аналогично предыдущей, но в этом случае атакующий может получить доступ к важным разделам системного реестра. Important.

Обновление MS16–112 исправляет уязвимость типа LPE с идентификатором CVE-2016–3302 в компоненте блокировки экрана (Windows Lock Screen) на Windows 8.1+. Обновление адресуется системным файлам Wwanconn.dll, Wwanmm.dll, Wwanpref.dll. Уязвимость позволяет атакующему с физическим доступом к ПК запустить приложение на заблокированном компьютере за счет того, что Windows неправильно разрешает веб-приложению загрузится в заблокированной системе. Important.

Обновление MS16–113 исправляет одну уязвимость типа Information Disclosure с идентификатором CVE-2016–3344 в Windows 10. Уязвимость присутствует в подсистеме Secure Kernel Mode. Important.

Обновление MS16–114 исправляет уязвимость типа RCE с идентификатором CVE-2016–3345 на Windows Vista+. В системах Windows Vista, Windows Server 2008, Windows 7, и Windows Server 2008 R2 уязвимость присутствует в компоненте сервиса Server Message Block 1.0 (SMBv1) Server и позволяет вошедшему в систему атакующему удаленно исполнить код через отправку на сервер специальным образом сформированных пакетов. В случае с Windows 8+ речь идет об уязвимости Denial of Service. Important.

Обновление MS16–115 исправляет две уязвимости с идентификаторами CVE-2016–3370 и CVE-2016–3374 в печально известной библиотеке Windows PDF (Glcndfilter.dll). Обе уязвимости относятся к типу Information Disclosure и помогают атакующему получить информацию о системе жертвы для дальнейшей компрометации. Таким образом, специальным образом сформированный PDF-файл может быть размещен на веб-сайте или отправлен на почту. Important.

Обновление MS16–116 исправляет критическую RCE уязвимость в компоненте OLE Automation (Oleaut32.dll) для VBScript Scripting Engine (VBScript) на Windows Vista+. Эксплуатация уязвимости возможна с использованием специальным образом сформированной веб-страницы. Critical.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.

Комментарии (0)

© Habrahabr.ru