Новости

Microsoft исправила множественные уязвимости в своих продуктах

14.04.2016
Microsoft исправила множественные уязвимости в своих продуктах
12.04.2016 в рамках «вторника обновлений» компания Microsoft выпустила 13 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-037-MS16-040, MS16-042, MS16-050).

Бюллетень безопасности Microsoft MS16-037

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-037.
  2. Описание угрозы:

    Уязвимость удаленного исполнения кода в Internet Explorer вызвана некорректной обработкой объектов в памяти при открытии специально созданных веб-страниц. Это может изменить системную память и привести к исполнению произвольного кода.

    Атакующий, успешно проэксплуатировавший данную уязвимость, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Информация об уязвимости была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.6 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148531, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-038

Бюллетень описывает уязвимости в Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-038.
  2. Описание угрозы:

    Множественные уязвимости искажения памяти в Microsoft Edge:
    Множественные уязвимости удаленного исполнения кода были найдены в Microsoft Edge. Они возникали вследствие некорректного обращения к объектам в памяти. Данные уязвимости могли исказить память таким образом, что это позволило бы атакующему исполнять произвольный код в контексте активного пользователя.

    Атакующий, успешно использовавший данные уязвимости, может получить права активного пользователя. В случае, если активный пользователь обладает правами администратора, атакующий может получить контроль над всей системой. Как следствие, атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    CVE-2016-0158:
    Уязвимость повышения привилегий была найдена в Microsoft Edge. Она возникла вследствие некорректного применения кросс-доменных политик, что могло позволить атакующему получить доступ к информации из одного домена и внедрить ее в другой домен.

    Данная уязвимость не допускает произвольного исполнения кода. Но, в совокупности с другими уязвимости (например, удаленного исполнения кода) атакующий может использовать ее для получения повышенных привилегий при исполнении произвольного кода.

    CVE-2016-0161:
    Уязвимость повышения привилегий была найдена в Micrsoft Edge. Она возникла вследствие некорректной обработки JavaScript при выполнении некоторых условий, потенциально допуская выполнение скрипта с повышенными привилегиями.

    Данная уязвимость не допускает произвольного исполнения кода. Но, в совокупности с другими уязвимости (например, удаленного исполнения кода), атакующий может использовать ее для получения повышенных привилегий при исполнении произвольного кода.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.6 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148532, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-039

Бюллетень описывает уязвимости в Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype for Business и Microsoft Lync.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-039.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий в Win32k:
    Уязвимости повышения привилегий были найдены в драйвере ядра Windows. Они возникали вследствие некорректной обработки объектов в памяти. Атакующий, успешно использовавший данные уязвимости, может исполнить произвольный код в режиме ядра. Как следствие, атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей, атакующему необходимо авторизоваться в системе. Далее атакующий должен запустить специально подготовленное приложение, которое проэксплуатирует уязвимости и получит контроль над всей системой.

    CVE-2016-0145:
    Уязвимость удаленного исполнения кода была найдена в библиотеке шрифтов Windows. Она возникла вследствие некорректной обработки специально подготовленных встроенных шрифтов. Атакующий, успешно использовавший данную уязвимость, сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10; Microsoft Office (2007, 2010, Word Viewer), Skype for Business (2016, Basic 2016), Microsoft Lync (2010,2013), Microsoft Live Meeting 2007.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148522, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-040

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-040.
  2. Описание угрозы:

    CVE-2016-0147:
    Уязвимость удаленного исполнения кода была найдена в Microsoft XML Core Services. Она возникла вследствие некорректной обработки парсером пользовательского ввода. Атакующий, успешно использовавший данную уязвимость, может запустить вредоносный код для получения удаленного контроля над пользовательской системой.

    Для эксплуатации данной уязвимости, атакующий должен создать специально подготовленный веб-сайт, разработанный таким образом, чтобы вызывать MSXML через Internet Explorer. Когда Internet Explorer будет обрабатывать XML-контент данной страницы, атакующий сможет удаленно исполнить вредоносный код.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148541, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-041

Бюллетень описывает уязвимость в Microsoft .NET Framework.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-041.
  2. Описание угрозы:

    CVE-2016-0148:
    Уязвимость удаленного выполнения кода возникает когда Microsoft .NET Framework некорректно обработывает пользовательский ввод во время загрузки библиотек.

    Атакующий, успешно проэксплуатировавший данные уязвимости, может выполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Чтобы использовать эту уязвимость, злоумышленник должен иметь доступ к пользовательской системе с возможностью выполнения вредоносного приложения.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, Server 2008, Server 2008 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.8 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148789, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-042

Бюллетень описывает уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-042.
  2. Описание угрозы:

    Уязвимости удаленного исполнения кода в Microsoft Office вызваны некорректной обработкой объектов в памяти при открытии специально созданных файлов Office. Это может изменить системную память и привести к исполнению произвольного кода.

    Атакующий, успешно проэксплуатировавший данные уязвимости, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей необходимо, чтобы пользователь открыл специально созданный документ уязвимой версией Microsoft Office.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данные уязвимости. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Compatibility Pack Service Pack 3), Microsoft Office Word Viewer, Microsoft Excel Viewer 2007 Service Pack 2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148775, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-044

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-044.
  2. Описание угрозы:

    Уязвимость удаленного исполнения кода в Microsoft Windows OLE вызвана некорректной обработкой пользовательского ввода.

    Для эксплуатации уязвимости атакующий должен убедить пользователя запустить специально созданный файл или программу.

    Информация об уязвимости была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3146706, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-045

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-045.
  2. Описание угрозы:

    CVE-2016-0088 (Множественные уязвимости разглашения информации в Hyper-V):
    Уязвимости удаленного исполнения кода были найдены в Windows Hyper-V. Они возникают вследствие некорректной обработки сервером входных данных, полученных от аутентифицированного пользователя на гостевой операционной системе. Для эксплуатации уязвимостей, атакующий может запустить на гостевой операционной системе специальное приложение, работа которого вызовет выполнение произвольного кода на хостовой операционной системе с включенным компонентом Hyper-V.

    Пользователи, не использующие Hyper-V, не подвержены уязвимостям.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, 10, Server 2012, Server 2012 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3146706, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-046

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-046.
  2. Описание угрозы:

    Уязвимость повышения привилегий в компоненте Secondary Logon в Microsoft Windows вызвана некорректной обработкой объектов в памяти, что может быть использовано атакующим для исполнения произвольного кода с повышенными привилегиями. Атакующий, успешно проэксплуатировавший данную уязвимость может исполнять произвольный код в режиме ядра. В таком случае атакующий сможет сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации данной уязвимости атакующий должен выполнить вход в систему или убедить пользователя запустить специально созданное приложение. Информация об уязвимости была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148538, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-047

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-047.
  2. Описание угрозы:

    Уязвимость повышения привилегий в Security Account Manager (SAM) и Local Security Authority (Domain Policy) (LSAD) протоколах удаленного управления вызвана некоректной обработкой уровней аутентификации по RPC каналу. Атакующий, успешно проэксплуатировавший уязвимость, может получить доступ к базе данных SAM.

    Для эксплуатации данной уязвимости атакующий может провести атаку типа "человек посередине", заставляя понизить уровень аутентификации в канале RPC, и представиться аутентифицированным пользователем.

    Информация об уязвимости была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 4.3 (средняя).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148527, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-048

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-048.
  2. Описание угрозы:

    Уязвимость обхода техник безопасности была найдена в подсистеме Microsoft Windows Client-Server Runtime Subsystem (CSRSS). Она возникла вследствие некорректной обработки токенов процессов в памяти.

    Атакующий, успешно использовавший данную уязвимость, может выполнять произвольный код от имени администратора. Как следствие, атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации данной уязвимости и получения полного контроля над системой атакующий должен авторизоваться в системе и запустить специально разработанное приложение.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148528, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-049

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-049.
  2. Описание угрозы:

    Уязвимость отказа в обслуживании в стеке протоколов HTTP 2.0 вызвана некорректной обработкой специально созданного HTTP 2.0 запроса. Атакующий, успешно проэксплуатировавший данную уязвимость, может вызвать отказ в обслуживании системы пользователя.

    Для эксплуатации уязвимости атакующий может послать специально созданный HTTP пакет на целевую систему, вызвав отказ в обслуживании.

    Информация об уязвимости была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.8 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3148795, выпущенного 12 апреля 2016 года.

Бюллетень безопасности Microsoft MS16-050

Бюллетень описывает уязвимости в Adobe Flash Player.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-050.
  2. Описание угрозы:

    Это обновление безопасности исправляет уязвимости в Adobe Flash Player, установленном на всех поддерживаемых версиях Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 и Windows 10.

    Уязвимости в Adobe Flash Player устраняются за счет обновления уязвимых библиотек Adobe Flash, содержащихся в Internet Explorer 10, Internet Explorer 11 и Microsoft Edge.
  3. Список уязвимых компонентов: ОС Windows версий 8, 8.1, RT 8.1, 10, Server 2012, Server 2012 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 10 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3154132, выпущенного 12 апреля 2016 года.