Новости

Microsoft исправила множественные уязвимости в своих продуктах

14.10.2016
Microsoft исправила множественные уязвимости в своих продуктах

11.10.2016 в рамках «вторника обновлений» компания Microsoft выпустила 10 бюллетеней безопасности, 5 из которых имеют статус критических (MS16-118—MS16-120, MS16-122, MS16-127).

Бюллетень безопасности Microsoft MS16-118

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-118.
  2. Описание угрозы:

    CVE-2016-3267:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузерах Microsoft (Internet Explorer и Edge) и возникла вследствие некорректной обработки данных в памяти. Уязвимость может позволить атакующему обнаружить определенные файлы на пользовательском компьютере. Злоумышленник, который успешно проэксплуатировал данную уязвимость, потенциально может получить неавторизованный доступ на чтение информации которая в дальнейшем может быть использована для облегчения эксплуатации других уязвимостей (например, удаленного исполнения кода).

    CVE-2016-3298:
    Уязвимость, допускающая разглашение информации, была найдена в Internet Explorer и возникла вследствие некорректной обработки данных в памяти. Уязвимость может позволить атакующему выявить наличие на целевом компьютере определенных файлов. Для успешной эксплуатации уязвимости атакующему необходимо убедить пользователя открыть вредоносный веб-сайт.

    Множественные уязвимости искажения памяти в Microsoft Internet Explorer (CVE-2016-3331, CVE-2016-3383, CVE-2016-3384):
    Множественные уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректного обращения с объектами в памяти. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Множественные уязвимости искажения памяти в скриптовом движке (CVE-2016-3382, CVE-2016-3385, CVE-2016-3390):
    Множественные уязвимости, допускающие удаленное исполнение кода, возникли вследствие некорректной обработки объектов в памяти в интернет-браузерах Microsoft (Internet Explorer и Edge). С помощью данных уязвимостей атакующий может исказить память таким образом, что он получит возможность исполнить произвольный код в контексте активного пользователя.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office.

    Уязвимости повышения привилегий в Internet Explorer (CVE-2016-3387, CVE-2016-3388):
    Уязвимости, допускающие повышения привилегий, были найдены в браузерах Internet Explorer и Edge и возникли вследствие некорректного ограничения доступа к частному пространству имен. Атакующий, успешно использовавший данные уязвимости, может получить повышенные привилегии в директории пространства имен уязвимой системы и, как следствие, повысить своим привилегии в системе.

    Сами по себе уязвимости не допускают исполнение произвольного кода. Тем не менее данные уязвимости могут быть использованы в сочетании с уязвимостями других типов (например, удаленного исполнения произвольного кода).

    CVE-2016-3391:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузерах Microsoft и связана с хранением аутентификационных данных в памяти. Атакующий, успешно использовавший данную уязвимость, может собрать учетные данные из памяти процесса интернет-браузера.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3192887, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-119

Бюллетень описывает критические уязвимости в Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-119.
  2. Описание угрозы:

    CVE-2016-3267:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузере Microsoft Edge и возникла вследствие некорректной обработки данных в памяти. Уязвимость может позволить атакующему обнаружить определенные файлы на пользовательском компьютере. Злоумышленник, который успешно проэксплуатировал данную уязвимость, потенциально может получить неавторизованный доступ на чтение информации которая в дальнейшем может быть использована для облегчения эксплуатации других уязвимостей (например, удаленного исполнения кода).

    CVE-2016-3331:
    Уязвимость, допускающая удаленное исполнение произвольного кода, была найдена в Microsoft Edge и возникла вследствие некорректного обращения с объектами в памяти. Вследствие эксплуатации данной уязвимости память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Уязвимости повышения привилегий (CVE-2016-3387, CVE-2016-3388):
    Уязвимости, допускающие повышения привилегий, были найдены в браузере Microsoft Edge и возникли вследствие некорректного ограничения доступа к частному пространству имен. Атакующий, успешно использовавший данные уязвимости, может получить повышенные привилегии в директории пространства имен уязвимой системы и, как следствие, повысить своим привилегии в системе.

    Сами по себе уязвимости не допускают исполнение произвольного кода. Тем не менее данные уязвимости могут быть использованы в сочетании с уязвимостями других типов (например, удаленного исполнения произвольного кода).

    Множественные уязвимости искажения памяти в скриптовом движке (CVE-2016-3382, CVE-2016-3386, CVE-2016-3389, CVE-2016-3390, CVE-2016-7190, CVE-2016-7194):
    Множественные уязвимости, допускающие удаленное исполнение кода, возникли вследствие некорректной обработки объектов в памяти машиной скриптов Chakra JavaScript. Это может нарушить системную память и привести к исполнению произвольного кода. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office.

    CVE-2016-3391:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузерах Microsoft и связана с хранением аутентификационных данных в памяти. Атакующий, успешно использовавший данную уязвимость, может собрать учетные данные из памяти процесса интернет-браузера.

    CVE-2016-3392:
    Уязвимость, допускающая обход механизмов безопасности, была найдена в Edge Content Security Policy и возникла вследствие некорректной проверки входных данных при обработке специально разработанных документов.

    Для эксплуатации уязвимостей злоумышленник может загрузить вредоносный контент на веб-сайт и убедить пользователя посетить его.

    CVE-2016-7189:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузере Microsoft Edge и возникла вследствие некорректной обработки данных в памяти. Уязвимость может позволить атакующему получить доступ к информации, облегчающей дальнейшую компрометацию систему.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3192890, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-120

Бюллетень описывает критические уязвимости в Microsoft Windows, Microsoft Office, Skype for Business, Silverlight и Microsoft Lync.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-120.
  2. Описание угрозы:

    Множественные уязвимости разглашения информации (CVE-2016-3209, CVE-2016-3262, CVE-2016-3263):
    Множественные уязвимости, допускающие разглашение информации, возникли вследствие некорректной обработки объектов в памяти в подсистеме Windows Graphics Device Interface (GDI) и могут позволить злоумышленнику получить неавторизованный доступ к инфомации с удаленных систем. Атакующий, успешно использовавший данную уязвимость, может использовать полученную информацию для обхода механизма безопасности Address Space Layout Randomization (ASLR) в Windows. Сами по себе данные уязвимости не позволяют исполнить произвольный код, но в сочетании с использованием других уязвимостей могут привести к исполнению произвольного кода на атакуемой системе.

    CVE-2016-3270:
    Уязвимость, позволяющая повысить привилегии, возникла вследствие некорректной обработки объектов в памяти ядром Windows. Злоумышленники, успешно использовавший данную уязвимость, может исполнить произвольный код в режиме ядра. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации данной уязвимости злоуиышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он может запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость и получить контроль над системой.

    CVE-2016-3393:
    Уязвимость удаленного исполнения кода возникает при обработке объектов в памяти интерфейсом графических устройств Windows (Graphics Device Interface, GDI). Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера. Также он может создать специальный документ, а затем убедить пользователя открыть его.

    CVE-2016-3396:
    Уязвимость удаленного исполнения кода возникает вследствие некорректной обработки специально подготовленных встроенных шрифтов. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера. Также он может создать специальный документ, а затем убедить пользователя открыть его.

    CVE-2016-7182:
    Уязвимость повышения привилегий возникает вследствие некорректной обработки объектов в подсистеме Windows Graphics Component. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10; Microsoft Office (2007, 2010); Skype for Business; Microsoft Lync (2010, 2013); Microsoft Live Meeting 2007; Microsoft Silverlight.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3192884, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-121

Бюллетень описывает уязвимость в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-121.
  2. Описание угрозы:

    Уязвимость CVE-2016-7193: Уязвимость, допускающая удаленное исполнение кода, возникла в программном обеспечении Microsoft Office вследствие некорректной обработки RTF-файлов. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить те же привилегии, что и текущий пользователь. Если текущий пользователь авторизирован с административными правами, злоумышленник может получить полный контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Эксплуатация уязвимостей требует открытия пользователем специально созданного файла с помощью уязвимой версии Microsoft Office. В сценарии атаки по электронной почте злоумышленник может проэксплуатировать уязвимости, прислав пользователю специально созданный файл и убедив его открыть данный файл. В сценарии веб-атаки злоумышленник может разместить сайт (или воспользоваться скомпрометированным сайтом), содержащим вредоносный файл, разработанный для эксплуатирования уязвимостей. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Word Viewer, Web Apps, Compatibility Pack Service Pack 3), Word Automation Services on Microsoft SharePoint Server (2010 и 2013), Office Online.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3194063, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-122

Бюллетень описывает критическую уязвимость в Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-122.
  2. Описание угрозы:

    CVE-2016-0142:
    Уязвимость, допускающая удаленное исполнение кода, была найдена в компоненте Microsoft Video Control. Она возникла вследствие некорректной обработки объектов в памяти системы. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить те же привилегии, что и текущий пользователь. Если текущий пользователь авторизирован с административными правами, злоумышленник может получить полный контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя открыть специально разработанный файл или приложение, направив ему электронное сообщение или заставив перейти по ссылке.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3195360, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-123

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-123.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий в Win32k (CVE-2016-3266, CVE-2016-3341, CVE-2016-3376, CVE-2016-7185, CVE-2016-7211):
    Уязвимости повышения привилегий возникают вследствие некорректной обработки объектов в памяти системным драйвером режима ядра Windows. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в режиме ядра. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации данной уязвимости злоуиышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он может запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость и получить контроль над системой.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3192892, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-124

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-124.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий в ядре Windows (CVE-2016-0070, CVE-2016-0073, CVE-2016-0075, CVE-2016-0079):
    Множественные уязвимости повышения привилегий возникают вследствие некорректного предоставления пользователям доступа к информации системного реестра посредством API ядра Windows.

    Для эксплуатации уязвимостей злоумышленнику, прошедшему процедуру локальной аутентификации, необходимо запустить специально разработанное приложение. Злоумышленник, успешно проэксплуатировавший данные уязвимости, может получить неавторизованный доступ к информации в системном реестре.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3193227, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-125

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-125.
  2. Описание угрозы:

    CVE-2016-7188:
    Уязвимость, допускающая эскалацию привилегий, была найдена в сервисе Windows Diagnostics Hub Standard Collector Service. Она возникла вследствие некорректной обработки входных данных, которая может привести к небезопасной загрузке файлов библиотек.

    Для эксплуатации данной уязвимости злоумышленнику необходимо пройти процедуру аутентификации на атакуемой системе и запустить вредоносное приложение. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может исполнить произвольный код. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3193229, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-126

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-126.
  2. Описание угрозы:

    CVE-2016-3298:
    Уязвимость разглашения информации была найдена в подсистеме Microsoft Internet Messaging API. Она возникла вследствие некорректной обработки объектов в памяти. Уязвимость может позволить атакующему выявить наличие на целевом компьютере определенных файлов. Для успешной эксплуатации уязвимости атакующему необходимо убедить пользователя открыть вредоносный веб-сайт.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, Server 2008, Server 2008 R2,.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3196067, выпущенного 11 октября 2016 года.

Бюллетень безопасности Microsoft MS16-127

Бюллетень описывает критические уязвимости в Adobe Flash Player.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-127.
  2. Описание угрозы:

    Это обновление безопасности исправляет уязвимости в Adobe Flash Player, установленном на всех поддерживаемых версиях Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 и Windows 10. Описания уязвимостей приведены в бюллетене безопасности Adobe APSB16-32.

    Уязвимости в Adobe Flash Player устраняются за счет обновления уязвимых библиотек Adobe Flash, содержащихся в Internet Explorer 10, Internet Explorer 11 и Microsoft Edge.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются посредством установки обновления безопасности KB3194343, выпущенного 11 октября 2016 года.