Новости

Microsoft исправила множественные уязвимости в своих продуктах

15.01.2016
Microsoft исправила множественные уязвимости в своих продуктах
12.01.2016 в рамках «вторника обновлений» компания Microsoft выпустила 9 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-001-MS16-006).

Бюллетень безопасности Microsoft MS16-001

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-001.

  2. Описание угрозы:

    CVE-2016-0002:
    Уязвимость удаленного исполнения кода была найдена в обработчике VBScript при обработке объектов в памяти в Internet Explorer. Уязвимость может исказить память таким образом, что атакующий сможет исполнить произвольный код в контексте активного пользователя.

    CVE-2016-0005:
    Уязвимость эскалации привилегий была найдена в Internet Explorer при неправильном применении междоменных политик, что позволяет атакующему получить доступ к информации с одного домена и внедрить ее в другой домен.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3124903, выпущенного 12 января 2016 года. В качестве временного решения для закрытия уязвимости CVE-2016-0002 рекомендуется ограничить доступ для VBScript.dll. Это достигается посредством выполнения следующих инструкций в командной строке, запущенной от имени администратора:

    Для 32-битных систем:
    • takeown /f %windir%\system32\vbscript.dll
    • cacls %windir%\system32\vbscript.dll /E /P everyone:N

    Для 64-битных систем:
    • takeown /f %windir%\syswow64\vbscript.dll
    • cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
Бюллетень безопасности Microsoft MS16-002

Бюллетень описывает критические уязвимости в браузере Microsoft Edge для Windows 10.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-002.

  2. Описание угрозы:

    CVE-2016-0003:
    Уязвимость удаленного исполнения кода была найдена в Microsoft Edge при некорректном обращении к объектам в памяти. Уязвимость может исказить память таким образом, что атакующий сможет исполнить произвольный код в контексте активного пользователя.

    Атакующий может разместить специально разработанный веб-сайт, который будет эксплуатировать данную уязвимость в Microsoft Edge, после чего ему будет необходимо убедить пользователя посетить вредоносный сайт.

    CVE-2016-0024:
    Уязвимость удаленного исполнения кода была найдена в обработчике Chakra JavaScript при обработке объектов в памяти в Microsoft Edge. Уязвимость может исказить память таким образом, что атакующий сможет исполнить произвольный код в контексте активного пользователя.

  3. Список уязвимых компонентов:ОС Windows версии 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3124904, выпущенного 12 января 2016 года.
Бюллетень безопасности Microsoft MS16-003

Бюллетень описывает критическую уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-003.

  2. Описание угрозы:
    Уязвимость удаленного исполнения кода была найдена в обработчике VBScript. Она возникала вследствие некорректной обработки объектов в памяти в Internet Explorer. Данная уязвимость может исказить память таким образом, что атакующий сможет исполнить произвольный код в контексте активного пользователя.

  3. Список уязвимых компонентов: ОС Windows версий Vista, Server 2008, Server 2008 R2.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3125540, выпущенного 12 января 2016 года. В качестве временного решения рекомендуется ограничить доступ для VBScript.dll. Это можно сделать, выполнив следующие инструкции в командной строке, запущенной от имени администратора:

    Для 32-битных систем:
    • takeown /f %windir%\system32\vbscript.dll
    • cacls %windir%\system32\vbscript.dll /E /P everyone:N

    Для 64-битных систем:
    • takeown /f %windir%\syswow64\vbscript.dll
    • cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
Бюллетень безопасности Microsoft MS16-004

Бюллетень описывает критические уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-004.

  2. Описание угрозы:

    Множественные уязвимости искажения памяти в Microsoft Office:
    Множественные уязвимости удаленного выполнения кода были найдены в программном обеспечении Microsoft Office при некорректной обработке объектов в памяти. Атакующий, успешно проэксплуатировавший данные уязвимости, может исполнить произвольный код в контексте активного пользователя. В случае если активный пользователь имеет права администратора, злоумышленник сможет получить контроль над всей атакуемой системой, устанавливать программы, просматривать, изменять или удалять данные, а также или создавать новые учетные записи с полными пользовательскими правами.

    Множественные уязвимости обхода техник безопасности в Microsoft SharePoint:
    Множественные уязвимости обхода техник безопасности были найдены в Microsoft Sharepoint. Они возникли из-за некорректного применения конфигурационных настроек в ACP (Access Control Policy).

    CVE-2016-0012:
    Уязвимость обхода техник безопасности была найдена в Microsoft Office. Она возникла вследствие некорректного использования ASLR, позволяя атакующему более точно предугадывать смещения определенных инструкций в памяти для данного стека вызовов. Атакующий, успешно использовавший данных обход ASLR, может использовать его для эксплуатации широкого класса других уязвимостей.

  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Compatibility Pack Service Pack 3) и Microsoft Excel Viewer 2007 Service Pack 2.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3124585, выпущенного 12 января 2016 года.
Бюллетень безопасности Microsoft MS16-005

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-005.

  2. Описание угрозы:

    CVE-2016-0008:
    Уязвимость обхода техник безопасности была найдена в интерфейсе графического устройства Windows. Она возникла вследствие некорректной обработки объектов в памяти. С помощью данной уязвимости злоумышленник может получить информацию, позволяющую ему обойти ASLR.

    CVE-2016-0009:
    Уязвимость удаленного исполнения кода была найдена в Windows. Она возникла вследствие некорректной обработки объектов в памяти. Атакующий, успешно воспользовавшийся данной уязвимостью, может исполнить произвольный код на целевой системе.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3124584, выпущенного 12 января 2016 года.
Бюллетень безопасности Microsoft MS16-006

Бюллетень описывает критические уязвимости в Microsoft Silverlight.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-006.

  2. Описание угрозы:

    Уязвимость CVE-2016-0034:
    Уязвимость удаленного выполнения кода в Microsoft Silverlight вызвана некорректным декодированием строки с использованием вредоносного декодера, который может возвращать отрицательные отступы, что, в свою очередь, может вызвать замену указателей на небезопасные объекты. Для эксплуатации уязвимости атакующий должен разместить вебсайт со специально созданным приложением Silverlight и убедить пользователя посетить этот сайт.

    Атакующий, успешно проэксплуатировавший данную уязвимость, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над уязвимой системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами.

    Информация об уязвимости была получена Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.

  3. Список уязвимых компонентов: Microsoft Silverlight 5.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3126036, выпущенного 12 января 2016 года.
Бюллетень безопасности Microsoft MS16-007

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-007.

  2. Описание угрозы:

    Уязвимости CVE-2016-0014, CVE-2016-0020:
    Уязвимости повышения привилегий в Windows вызваны некорректной обработкой ввода до загрузки динамической библиотеки (DLL). Атакующий, успешно проэксплуатировавший данную уязвимость, может повысить привилегии на целевой системе.

    Для эксплуатации уязвимости, атакующий должен выполнить вход в систему.

    Уязвимость CVE-2016-0015:
    Уязвимости удаленного исполнения кода в Microsoft DirectShow вызвана некорректной обработкой пользовательского ввода.

    Атакующий, успешно проэксплуатировавший данную уязвимость, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над уязвимой системой. После этого злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл.

    Уязвимости CVE-2016-0016, CVE-2016-0018:
    Уязвимости удаленного исполнения кода в Windows вызвана некорректной обработкой ввода до загрузки динамической библиотеки (DLL). Атакующий, успешно проэксплуатировавший данную уязвимость, может получить полный контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости, атакующий должен выполнить вход в систему.

    Уязвимость CVE-2016-0019:
    Уязвимость обхода механизмов безопасности в протоколе Windows Remote Desktop Protocol (RDP) вызвана неудачным отказом в удаленной авторизации учетной записи без установленного пароля. Атакующий, успешно проэксплуатировавший данную уязвимость, может получить удаленный доступ к компьютеру от лица другого пользователя, который, возможно, имеет повышенные привилегии.

    Атакующий может проэксплуатировать данную уязвимость с помощью использования старых версий RDP при подключении к хосту, использующему Windows 10. Далее атакующий может посмотреть список всех пользователей. Если какой-нибудь из пользователей не имеет пароля, то атакующему удасться выполнить вход от имени этого пользователя.

    Информация о данных уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.

  3. Список уязвимых компонентов:ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3124901, выпущенного 12 января 2016 года.
Бюллетень безопасности Microsoft MS16-008

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-008.

  2. Описание угрозы:

    Уязвимости CVE-2016-0006, CVE-2016-0007:
    Уязвимости повышения привилегий в Windows присутствуют из-за некорректной проверки точки повторной обработки, устанавливаемой приложениями, использующими песочницу. Атакующий, успешно проэксплуатировавший данную уязвимость, может запустить произвольный код в контексте системы. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, создавать учетные записи с полными пользовательскими правами.

    Для эксплуатации данных уязвимостей атакующий должен выполнить вход в систему.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.

  3. Список уязвимых компонентов:ОС Windows версий 7, 8, 8.1, Vista, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1, 10.

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 6.9 (средняя).

  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3124605, выпущенного 12 января 2016 года.
Бюллетень безопасности Microsoft MS16-010

Бюллетень описывает критические уязвимости в Microsoft Exchange Server.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-010.

  2. Описание угрозы:

    Уязвимости CVE-2016-0029, CVE-2016-0030, CVE-2016-0031, CVE-2016-0032:
    Уязвимости подмены в Microsoft Exchange Server вызваны некорректной обработкой запроса Outlook Web Access (OWA). Атакующий, успешно проэксплуатировавший данную уязвимость, может совершить атаку путем инъекции скрипта либо контента и попытаться убедить пользователя разгласить конфиденциальную информацию. Кроме того, атакующий может перенаправить пользователя на вредоносный сайт.

    Для эксплуатации уязвимостей атакующий должен отправить пользователю специально созданное электронное письмо, содержащее вредоносную ссылку.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплоитов, нацеленных на данную уязвимость. Поиск по открытым базам эксплоитов не дал результатов.

  3. Список уязвимых компонентов: Microsoft Exchange Server (2013, 2016).

  4. Итоговая оценка уровня опасности в соответствии с методикой CVSS: 4.3 (средняя).

  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3124557, выпущенного 12 января 2016 года.