• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft выпустила 11 бюллетеней безопасности

Microsoft выпустила 11 бюллетеней безопасности

10.11.2015 в рамках «вторника обновлений» компания Microsoft выпустила 11 бюллетеней безопасности, 4 из которых имеют статус критических (MS15-112, MS15-113, MS15-114, MS15-115).

205656

10.11.2015 в рамках «вторника обновлений» компания Microsoft выпустила 11 бюллетеней безопасности, 4 из которых имеют статус критических (MS15-112, MS15-113, MS15-114, MS15-115).

Бюллетень безопасности Microsoft MS15-112

Бюллетень описывает ряд критических уязвимостей в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-112.

  2. Описание угрозы:

    Множественные уязвимости нарушения памяти
    Уязвимости удаленного исполнения кода возникают в случае, если браузер Internet Explorer неправильно работает с объектами в памяти. Эти уязвимости могут нарушить память таким образом, что злоумышленник сможет исполнить любой код в контексте текущего пользователя.

    Атакующий может разместить специально созданный сайт, спроектированный для эксплуатации этих уязвимостей в браузере Internet Explorer, а потом убедить пользователя просмотреть сайт. Атакующий также может воспользоваться скомпрометированными сайтами и сайтами, принимающими или демонстрирующими рекламный контент, добавляя специально созданный контент, который может проэксплуатировать эти уязвимости. Однако, во всех случаях у злоумышленника не будет способа заставить пользователя просмотреть контролируемый злоумышленником контент. Вместо этого злоумышленнику необходимо убедить пользователя произвести действие, обычно убедив их открыть вложение в письме или нажать на ссылку в мессенджере или электронном сообщении, которая переведет пользователя на сайт атакующего.

    Злоумышленник, который успешно проэксплуатировал данные уязвимости, может получить те же пользовательские права, что и текущий пользователь. Если текущий пользователь авторизовался с правами администратора, злоумышленник может получить полный контроль над уязвимой системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами.

    Системы, в которых часто используется браузер Internet Explorer, такие как рабочие станции и терминальные серверы, наиболее подвержены риску от этих уязвимостей.

    Данное обновление закрывает уязвимости, изменяя способ работы браузера Internet Explorer с объектами в памяти.

    Уязвимость нарушения памяти в Scripting Engine (Машине скриптов)
    Уязвимость удаленного исполнения кода возникает за счет того, как машины VBScript и Jscript обрабатывают объекты в памяти, когда они используются Internet Explorer. Атакующий может разместить специально созданный сайт, спроектированный для эксплуатации этих уязвимостей в Internet Explorer, а потом убедить пользователя просмотреть данный сайт. Злоумышленник также может вставить элемент ActiveX, помеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, который содержит обрабатывающую машину Internet Explorer. Атакующий также может воспользоваться скомпрометированными сайтами и сайтами, принимающими или демонстрирующими рекламный контент, добавляя специально созданный контент, который может проэксплуатировать эту уязвимость.

    Злоумышленник, который успешно проэксплуатировал данную уязвимость может получить те же пользовательские права, что и текущий пользователь. Если текущий пользователь авторизовался с административными правами, злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить полный контроль над уязвимой системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами. Обновление закрывает эту уязвимость, изменяя способ работы машин VBScript и Jscript с объектами в памяти.

    Уязвимость разглашения информации
    Уязвимость разглашения информации возникает в случае, если браузер Internet Explorer неправильно разглашает содержимое своей памяти, что может дать злоумышленнику информацию для дальнейшей компрометации компьютера пользователя. Обновление закрывает эту уязвимость, изменяя способ работы некоторых функций с объектами в памяти.

    Уязвимость обхода ASLR
    Уязвимость обхода механизмов безопасности возникает в случае, если браузер Internet Explorer не использует механизм безопасности ASLR (Address Space Layout Randomization, рандомизация распределения адресного пространства), позволяя злоумышленнику более надежно предсказывать смещения в памяти определенных инструкций в данном стэке вызовов. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может обойти механизм безопасности ASLR, который помогает защитить пользователей от широкого класса уязвимостей. Обход механизма безопасности сам по себе не позволяет исполнить код. Однако, атакующий может использовать эту уязвимость в паре с другой уязвимостью, например, уязвимостью удаленного исполнения кода, чтобы с большей надежностью исполнить код на целевой системе.

    В сценарии веб-сёрфинга успешная эксплуатация этих уязвимостей требует, чтобы пользователь был авторизован, использовал подверженную уязвимости версию Internet Explorer и просмотрел вредоносный сайт. Поэтому любые системы, где веб-браузер используется часто, например, рабочие станции и терминальные серверы наименее защищены от данной уязвимости. Серверы могут быть под большим риском, если администраторы позволяют пользователям просматривать веб-страницы и читать электронные сообщения на серверах.

    Обновление устраняет уязвимость, помогая удостовериться, что Internet Explorer правильно использует механизм безопасности ASLR.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10, а также Microsoft Office (2007, 2010, 2013, 2013 RT).

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются посредством установки обновлений безопасности KB3105213 или KB3105213 для Windows 10 и KB3100773 для всех остальных систем, выпущенных 10 ноября 2015 года.

    Если такой возможности нет, то можно устранить уязвимость в скриптовых машинах.

    Для этого необходимо ввести следующие команды в административную консоль. В 32-битных системах:
    • takeown /f %windir%\system32\vbscript.dll
    • cacls %windir%\system32\vbscript.dll /E /P everyone:N
    • cacls %windir%\system32\jscript.dll /E /P everyone:N

    В 64-битных системах:
    • takeown /f %windir%\syswow64\vbscript.dll
    • cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
    • cacls %windir%\syswow64\jscript.dll /E /P everyone:N
Бюллетень безопасности Microsoft MS15-113

Бюллетень описывает критические уязвимости в браузере Microsoft Edge для Windows 10.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-113.

  2. Описание угрозы:

    Множественные уязвимости нарушения памяти
    Уязвимости удаленного исполнения кода возникают в случае, если Microsoft Edge неправильно работает с объектами в памяти. Эти уязвимости могут нарушить память таким образом, что злоумышленник сможет исполнить любой код в контексте текущего пользователя.

    Атакующий может разместить специально созданный сайт, спроектированный для эксплуатации этих уязвимостей в Microsoft Edge, а потом убедить пользователя просмотреть сайт. Атакующий также может воспользоваться скомпрометированными сайтами и сайтами, принимающими или демонстрирующими рекламный контент, добавляя специально созданный контент, который может проэксплуатировать эти уязвимости. Однако, во всех случаях у злоумышленника не будет способа заставить пользователя просмотреть контролируемый злоумышленником контент. Вместо этого злоумышленнику необходимо убедить пользователя произвести действие, обычно убедив их открыть вложение в письме или нажать на ссылку в мессенджере или электронном сообщении, которая переведет пользователя на сайт атакующего.

    Злоумышленник, который успешно проэксплуатировал данные уязвимости может получить те же пользовательские права, что и текущий пользователь. Если текущий пользователь авторизовался с правами администратора, злоумышленник, который успешно проэксплуатировал эти уязвимости, может получить полный контроль над уязвимой системой. После этого он сможет устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами. Системы, в которых Microsoft Edge часто используется, такие как рабочие станции и терминальные серверы, наиболее подвержены риску от этих уязвимостей.

    Данное обновление закрывает уязвимости, изменяя способ работы Microsoft Edge с объектами в памяти.

    Уязвимость обхода ASLR

    Уязвимость обхода механизмов безопасности возникает в случае, если Microsoft Edge не использует механизм безопасности ASLR (Address Space Layout Randomization, рандомизация распределения адресного пространства), позволяя злоумышленнику более надежно предсказывать смещения в памяти определенных инструкций в данном стэке вызовов. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может обойти механизм безопасности ASLR, который помогает защитить пользователей от широкого класса уязвимостей. Обход механизма безопасности сам по себе не позволит выполнить код. Однако, атакующий может использовать эту уязвимость в паре с другой уязвимостью, например, уязвимостью удаленного исполнения кода, чтобы с большей надежностью исполнить код на целевой системе.

    В сценарии веб-сёрфинга успешная эксплуатация этих уязвимостей требует, чтобы пользователь был авторизован, использовал подверженную уязвимости версию Microsoft Edge и просмотрел вредоносный сайт. Поэтому любые системы, где веб-браузер используется часто, такие как рабочие станции и терминальные серверы, наиболее подвержены риску от этой уязвимости. Серверы могут быть под большим риском, если администраторы позволяют пользователям просматривать интернет-страницы и читать электронные сообщения на серверах.

    Обновление закрывает уязвимость, помогая удостовериться, что подверженные уязвимости версии Microsoft Edge правильно используют механизм безопасности ASLR.

  3. Список уязвимых компонентов: ОС Windows 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (Высокая).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются посредством установки обновлений безопасности KB3105213 или KB3105211, выпущенных 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-114

Бюллетень описывает критическую уязвимость в Windows Journal.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-114.

  2. Описание угрозы:

    Уязвимость переполнения кучи в Windows Journal (журнал Windows)
    Уязвимость удаленного исполнения кода возникает в Microsoft Windows в случае, если специально созданный файл открывается в журнале Windows. Злоумышленник, который успешно проэксплуатировал данную уязвимость может получить те же пользовательские права, что и текущий пользователь. Если текущий пользователь авторизовался с правами администратора, злоумышленник, который успешно проэксплуатировал эти уязвимости, может получить полный контроль над уязвимой системой. После этого он сможет устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами. Пользователи, чьи аккаунты сконфигурированы с меньшими правами в системе, могут быть затронуты меньше, чем пользователи с административными правами.

    Для успешной атаки необходимо, чтобы пользователь открыл специальный файл журнала в подверженной уязвимости версии журнала Windows. В сценарии атаки через электронную почту злоумышленник может проэксплуатировать уязвимость, прислав специально созданный файл журнала пользователю и убедив его открыть файл. Обновление закрывает уязвимость, модифицируя способ обработки Windows файлов журнала.

  3. Список уязвимых компонентов: ОС Windows версий 7, Vista, Server 2008, Server 2008 R2.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3100213, выпущенного 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-115

Бюллетень описывает ряд критических уязвимостей в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-115.

  2. Описание угрозы:

    Множественные уязвимости разглашения информации в памяти ядра Windows
    Множественные уязвимости разглашения информации возникают в случае, если Windows не справляется с правильной инициализацией адресов в памяти, разрешая злоумышленнику получить информацию, которая может привести к обходу ASLR режима ядра (KASLR). Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить базовый адрес драйвера ядра от скомпрометированного процесса.

    Для эксплуатации уязвимости злоумышленнику необходимо авторизоваться в подверженной уязвимости системе и запустить специально созданное приложение. Данное обновление закрывает уязвимость, корректируя способ обработки Windows адресов в памяти.

    Множественные уязвимости удаленного исполнения кода в Windows Graphics
    Множественные уязвимости удаленного исполнения кода возникают, когда библиотека Adobe Type Manager в Windows неправильно обрабатывает специально созданные встроенные шрифты. Злоумышленник, который успешно проэксплуатировал эти уязвимости может устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами.

    Есть несколько способов, при помощи которых злоумышленник может проэксплуатировать данные уязвимости, например, убедив пользователя открыть специально созданный документ или посетить недоверенную веб-страницу, которая содержит встроенные шрифты. Данное обновление закрывает уязвимости, корректируя, как библиотека Adobe Type Manager в Windows обрабатывает встроенные шрифты.

    Уязвимость обхода механизма безопасности в ядре Windows
    Уязвимость обхода механизма безопасности возникает в случае, если ядро Windows не справляется с валидацией разрешений, позволяя злоумышленнику неправильно взаимодействовать с файловой системой из приложений user-mod с низким уровнем integrity. Злоумышленник, который успешно проэксплуатировал эту уязвимость потенциально может модифицировать файлы вне приложения с низким уровнем integrity.

    Для эксплуатации этой уязвимости злоумышленнику необходимо авторизоваться в подверженной системе и запустить специально созданное приложение. Данное обновление закрывает уязвимость, корректируя определенную проверку разрешений, производимую ядром Windows.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора: Уязвимости устраняются только посредством установки обновлений безопасности KB3105211 или KB3105213 для Windows 10 и KB3101746 и KB3097877 для всех остальных подверженных систем, выпущенных 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-116

Бюллетень описывает многочисленные критические уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-116.

  2. Описание угрозы:

    Множественные уязвимости нарушения памяти
    Уязвимости удаленного исполнения кода возникают в случае, если Microsoft Office неправильно работает с объектами в памяти. Злоумышленник, успешно проэксплуатировавший эту уязвимость, может использовать специальный файл, чтобы совершать действия в контексте безопасности текущего пользователя. Тогда исполняемый код, содержащийся в файле, смог бы, например, совершать действия от лица текущего пользователя. Эксплуатация данной уязвимости требует открытие специального файла программой Microsoft Office.

    Уязвимость не может быть автоматически проэксплуатирована по сценарию, основанном на сетях. Для эксплуатации данной уязвимости атакующий может разработать сайт, содержащий файл Office, и убедить пользователя перейти на этот сайт. Также злоумышленник может воспользоваться уязвимыми сайтами, сайтами с размещенной рекламой, а также сайтами, поддерживающими содержимое, предоставленное пользователями, добавляя специально созданный контент, который может эксплуатировать данную уязвимость. Во всех случаях у злоумышленника нет возможности заставить пользователя просмотреть контролируемый контент. Вместо этого злоумышленнику необходимо убедить пользователя сделать определенное действие: обычно, подтолкнув их к открытию приложения в письме или нажатию на ссылку в мессенджере или электронной почте, которая направит пользователя на сайт злоумышленника.

    Данное обновление закрывает уязвимости, изменяя способ работы Microsoft Office с объектами в памяти.

    Уязвимость повышения привилегий в Microsoft Office
    Уязвимость повышения привилегий возникает в Microsoft Office в случае, если злоумышленник общается с подверженным уязвимости приложением Office через COM-control. Злоумышленник, который успешно проэксплуатировал эту уязвимость может получить повышенные привилегии и выбраться из песочницы Internet Explorer.

    Для успешной эксплуатации этой уязвимости злоумышленнику необходимо воспользоваться существующей уязвимостью в Internet Explorer, заставив пользователя обманным путем скачать специально созданное приложение.

    Наиболее вероятно, что эта уязвимость будет использована совместно с другой уязвимостью, допускающей удаленное исполнение кода. Например, злоумышленник может проэксплуатировать другую уязвимость для исполнения кода через Internet Explorer, но из-за контекста, в котором Internet Explorer запускает процессы, код может быть ограничен в исполнении лишь на низком уровне integrity (крайне ограниченные разрешения). Однако злоумышленник, в свою очередь, может проэксплуатировать эту уязвимость, чтобы заставить код исполняться на среднем уровне integrity (разрешения текущего пользователя).

    Данное обновление закрывает уязвимость, позволяя убедиться, что Internet Explorer не дает подверженным данной уязвимости приложениям Office быть использованными через COM-control.

    Уязвимость подмены в Microsoft Outlook for Mac
    Уязвимость подмены возникает в Microsoft Outlook for Mac в случае, если он не очищает HTML или использует его безопасным способом. Злоумышленник, который успешно проэксплуатировал эту уязвимость может обмануть пользователя, перенаправив его на вредоносный веб-сайт. Вредоносный сайт может подменять содержимое или производить атаку по цепочке с другими уязвимостями в веб-сервисах.

    Для эксплуатации уязвимости пользователю необходимо просмотреть специально разработанное вредоносное сообщение электронной почты от злоумышленника.

    Обновление закрывает уязвимость, корректируя, как Microsoft Outlook проверяет и очищает HTML-ввод.

  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, Compatibility Pack), Microsoft Excel Viewer, Microsoft Office Word, Microsoft SharePoint, Microsoft Office Web, Microsoft Lync, Skype for Business 2016.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности, выпущенного 10 ноября 2015 года, соответствующего версии операционной системы и подверженного уязвимости продукта. Список подверженных уязвимости компонентов приведен в таблице выше, версию обновления для конкретной ОС и конкретного продукта можно уточнить по следующей ссылке: https://technet.microsoft.com/library/security/MS15-116.
Бюллетень безопасности Microsoft MS15-117

Бюллетень описывает важную уязвимость в Microsoft Windows NDIS.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-117.

  2. Описание угрозы:

    Уязвимость повышения привилегий в Windows NDIS
    Уязвимость повышения привилегий возникает в случае, если NDIS не проверяет длину буфера перед копированием в него памяти. Злоумышленник, который успешно проэксплуатировал эту уязвимость может получить повышенные привилегии на целевой операционной системе. Для эксплуатации этой уязвимости злоумышленнику необходимо авторизоваться в системе. Далее злоумышленник может запустить специально созданное приложение, спроектированное для повышения привилегий. Обновление безопасности корректирует то, как NDIS проверяет длину буфера.

  3. Список уязвимых компонентов: ОС Windows версий 7, Vista, Server 2008, Server 2008 R2.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3101722, выпущенного 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-118

Бюллетень описывает уязвимости в Microsoft .NET Framework.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-118.

  2. Описание угрозы:

    CVE-2015-6096
    Уязвимость разглашения информации была найдена в продукте .NET Framework, в процессе обработки DTD специально собранного XML файла. Атакующий, успешно использовавший данную уязвимость, может получить доступ к чтению локальных файлов атакуемой системы.

    CVE-2015-6099
    Уязвимость повышения привилегий была найдена в компоненте ASP.NET, в процессе обработки значений HTTP запросов, она потенциально позволяет провести атаку межсайтового скриптинга. Атакующий, успешно проэксплуатировавший данную уязвимость, может использовать уязвимый сайт для внедрения клиентского скрипта в пользовательский браузер и значительно изменить или перехватить контент, организовать фишинг-атаку, получить доступ к информации или выполнить на сайте любое действие, позволенное пользователю.

    CVE-2015-6115
    Уязвимость обхода безопасности была найдена в компоненте .NET Framework, некорректно имплементирующем технологию рандомизации расположения адресного пространства (ASLR – Address Space Layout Randomization), защищающей пользователей от широкого класса уязвимостей. Обход ASLR может позволить атакующему загрузить дополнительный вредоносный код для эксплуатации другой уязвимости. Данная уязвимость сама по себе не позволяет выполнить произвольный код. В случае ее эксплуатации в сочетании с другой уязвимостью, такой как удаленное исполнение кода, вероятно выполнение произвольного кода.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 4.3 (средняя).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновлений безопасности, выпущенных 10 ноября 2015 года. Для уточнения конкретного номера обновления для данной операционной системы и версии .NET Framework рекомендуется использовать список уязвимых компонентов, приведенный в пункте 4 данного отчета.
Бюллетень безопасности Microsoft MS15-119

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-119.

  2. Описание угрозы:

    Уязвимость повышения привилегий была найдена в продукте Microsoft Windows при вызове библиотекой Winsock адреса в памяти без его проверки на корректность. Атакующий, успешно использовавший данную уязвимость, может получить повышенные привилегии в целевой системе.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3092601 (для всех версий Windows 10 используется обновление безопасности KB3105211), выпущенного 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-120

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-120.

  2. Описание угрозы:

    Уязвимость отказа в обслуживании была найдена в продукте Microsoft Windows в сервисе Internet Protocol Security (IPSec), некорректно обрабатывающем согласование шифрования. Атакующий, успешно использовавший данную уязвимость, может вынудить целевую систему перестать функционировать.

  3. Список уязвимых компонентов: ОС Windows версий 8, 8.1, Server 2012, Server 2012 R2, RT, RT 8.1.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 6.8 (средняя).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3102939, выпущенного 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-121

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-121.

  2. Описание угрозы:

    Возможность перехвата была найдена в продукте Microsoft Windows и была вызвана уязвимостью во всех поддерживаемых версиях TLS-протокола. Атакующий, успешно использовавший данную уязвимость, может выдать себя за атакуемого пользователя на любом другом сервере, использующем те же данные авторизации, что и используемые между клиентом и сервером, где была инициирована атака.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 5.8 (средняя).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3081320, выпущенного 10 ноября 2015 года.
Бюллетень безопасности Microsoft MS15-122

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS15-122.

  2. Описание угрозы:

    Уязвимость обхода компонент безопасности была найдена в продукте Microsoft Windows. Она возникла вследствие ошибки при проверке системой Kerberos изменения пароля пользователя, авторизующегося на рабочей станции. Атакующий, успешно использовавший данную уязвимость, может обойти аутентификацию Kerberos на целевой машине и расшифровать устройства, защищенные BitLocker’ом.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 4.9 (средняя).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3101246 (для Windows 10 используется обновление безопасности KB3105213, а для Windows 10 Version 1511 – KB3105211), выпущенного 10 ноября 2015 года.
О вредоносной VPN-сети «Terracotta» Trend Micro опубликовала отчет об угрозах ИБ за третий квартал 2015 года