Новости

Microsoft исправила множественные уязвимости в своих продуктах

20.03.2017
Microsoft исправила множественные уязвимости в своих продуктах
14.03.2017 в рамках «вторника обновлений» компания Microsoft выпустила 18 бюллетеней безопасности, 7 из которых имеют статус критических (MS17-006—MS17-010, MS17-013, MS17-023).

Бюллетень безопасности Microsoft MS17-006

Бюллетень описывает критические уязвимости в браузере Microsoft Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-006.
  2. Описание угрозы:

    Множественные уязвимости разглашения информации (CVE-2017-0008, CVE-2017-0009, CVE-2017-0059):
    Множественные уязвимости разглашения информации вызваны некорректной обработкой объектов в памяти. Эксплуатация уязвимостей может привести к получению злоумышленником информации, необходимой для дальнейшей компрометации целевой системы.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный контент на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти.

    Множественные уязвимости нарушения памяти (CVE-2017-0018, CVE-2017-0037, CVE-2017-0149):
    Множественные уязвимости удаленного исполнения кода в браузерах вызваны некорректной обращением к объектам в памяти. Эксплуатация уязвимостей может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти браузерами Microsoft.

    Множественные уязвимости подмены URL (CVE-2017-0012, CVE-2017-0033):
    Уязвимости подмены URL возникают из-за неправильного анализа HTTP-ответов браузером. Уязвимости могут позволить атакующему обманным путем перенаправить пользователя на специально созданный веб-сайт, отправив ему ссылку в электронном письме или через онлайн-мессенджер.

    Обновление закрывает уязвимости, модифицируя способ проверки HTTP-ответов браузерами Microsoft.

    Множественные уязвимости нарушения памяти в машине скриптов (CVE-2017-0040, CVE-2017-0130):
    Множественные уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректной обработки объектов машинами скриптов JScript и VBScript. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office.

    Обновление устраняет уязвимости, изменяя способ обработки объектов в памяти машинами скриптов JScript и VBScript.

    Уязвимость разглашения информации – CVE-2017-0049:
    Уязвимость разглашения информации возникает при неправильной обработке объектов в памяти машиной скриптов JScript. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может обманным путем получить доступ к файлам на компьютере пользователя.

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя посетить специально созданный вредоносный сайт.

    Уязвимость повышения привилегий – CVE-2017-0154:
    Уязвимость повышения привилегий возникает, когда браузер Internet Explorer не обеспечивает соблюдение междоменных политик. В результате злоумышленник может получить доступ к информации из одного домена и ввести ее в другой домен. Сама по себе уязвимость не ведет к исполнению кода, но может быть использована в сочетании с другой уязвимостью.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный контент на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт.
  3. Список уязвимых компонентов: ОС Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013073, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-007

Бюллетень описывает критические уязвимости в браузере Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-007.
  2. Описание угрозы:

    Множественные уязвимости удаленного исполнения кода:
    Уязвимости удаленного исполнения кода возникают при обработке объектов в памяти машинами скриптов Microsoft. Эксплуатация уязвимостей может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office, в котором размещена машина отображения Microsoft Edge.

    Обновление закрывает уязвимости, изменяя способ обработки объектов в памяти машинами скриптов.

    Множественные уязвимости разглашения информации:
    Множественные уязвимости разглашения информации вызваны некорректной обработкой объектов в памяти. Эксплуатация уязвимостей может привести к получению злоумышленником информации, необходимой для дальнейшей компрометации целевой системы.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный контент на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти.

    Множественные уязвимости подмены URL (CVE-2017-0012, CVE-2017-0033, CVE-2017-0069):
    Уязвимости подмены URL возникают из-за неправильного анализа HTTP-ответов браузером. Уязвимости могут позволить атакующему обманным путем перенаправить пользователя на специально созданный веб-сайт, отправив ему ссылку в электронном письме или через онлайн-мессенджер.

    Обновление закрывает уязвимости, модифицируя способ проверки HTTP-ответов браузерами Microsoft.

    Уязвимость нарушения памяти – CVE-2017-0037:
    Уязвимость удаленного исполнения кода возникает, когда браузер Microsoft Edge некорректно обращается к объектам в памяти. Эксплуатация уязвимости может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти браузером Microsoft Edge.

    Уязвимость нарушения памяти – CVE-2017-0023:
    Уязвимость удаленного исполнения кода возникает, когда библиотека Microsoft Windows PDF неправильно обрабатывает объекты в памяти. Эксплуатация уязвимости может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости на операционной системе Windows 10 с установленным по умолчанию браузером Microsoft Edge злоумышленник может разместить на специально созданном или скомпрометированном веб-сайте вредоносный PDF-файл и убедить пользователя посетить данный сайт. Для эксплуатации уязвимости на других операционных системах (на которых не установлен по умолчанию браузер Microsoft Edge) злоумышленник должен убедить пользователя открыть специально созданный PDF-документ, как правило, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти уязвимыми системами.

    Множественные уязвимости обхода компонента механизма безопасности (CVE-2017-0066, CVE-2017-0135, CVE-2017-0140:
    Уязвимости обхода компонента механизма безопасности связана с неправильным применением браузером Microsoft Edge политики ограничения домена (Same Origin Policy) в отношении HTML-элементов, присутсвующих в других окнах браузера.

    Уязвимость нарушения памяти – CVE-2017-0034:
    Уязвимость удаленного исполнения кода возникает, когда браузер Microsoft Edge некорректно обращается к объектам в памяти. Эксплуатация уязвимости может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти браузером Microsoft Edge.
  3. Список уязвимых компонентов: ОС Windows версий 10, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013071, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-008

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-008.
  2. Описание угрозы:

    Множественные уязвимости отказа в обслуживании:
    Уязвимости отказа в обслуживании возникают, когда сетевой коммутатор Microsoft Hyper-V Network Switch на хост-сервере осуществляет некорректную проверку входных данных привилегированного пользователя в гостевой операционной системе.

    Для эксплуатации уязвимостей злоумышленник, имеющий привилегированную учетную запись в гостевой операционной системе, работающей как виртуальная машина, может запустить специально созданное приложение, которое вызовет сбой в работе главной машины.

    Уязвимости удаленного исполнения кода (CVE-2017-0021, CVE-2017-0095):
    Уязвимости удаленного исполнения кода возникают, когда компонент Windows Hyper-V на хост-сервере неправильно обрабатывает данные. Для эксплуатации уязвимостей злоумышленник может запустить на виртуальной машине специально созданное приложение.

    Уязвимости удаленного исполнения кода (CVE-2017-0075, CVE-2017-0109):
    Уязвимости удаленного исполнения кода возникают вследствие некорректной проверки компонентом Windows Hyper-V на хост-сервере входных данных аутентифицированного пользователя в гостевой операционной системе. Для эксплуатации уязвимостей злоумышленник может запустить специально созданное приложение в гостевой операционной системе, которое позволит выполнить произвольный код на главной операционной системе.

    Уязвимость разглашения информации – CVE-2017-0096:
    Уязвимость разглашения информации возникает вследствие некорректной проверки компонентом Windows Hyper-V на хост-сервере входных данных аутентифицированного пользователя в гостевой операционной системе. Для эксплуатации уязвимости злоумышленник может запустить в гостевой операционной системе специально созданное приложение.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013082, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-009

Бюллетень описывает критическую уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-009.
  2. Описание угрозы:

    Уязвимость удаленного исполнения кода – CVE-2017-0023:
    Уязвимость удаленного исполнения кода возникает, когда библиотека Microsoft Windows PDF неправильно обрабатывает объекты в памяти. Эксплуатация уязвимости может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости на операционной системе Windows 10 с установленным по умолчанию браузером Microsoft Edge злоумышленник может разместить на специально созданном или скомпрометированном веб-сайте вредоносный PDF-файл и убедить пользователя посетить данный сайт. Для эксплуатации уязвимости на других операционных системах (на которых не установлен по умолчанию браузер Microsoft Edge) злоумышленник должен убедить пользователя открыть специально созданный PDF-документ, как правило, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти уязвимыми системами.

  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB4010319, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-010

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-010.
  2. Описание угрозы:

    Множественные уязвимости удаленного исполнения кода:
    Уязвимости удаленного исполнения кода связаны с обработкой определенных запросов сервером Microsoft Server Message Block 1.0 (SMBv1). Злоумышленник, который успешно проэксплуатировал данные уязвимости, сможет выполнить код на целевом сервере. Для эксплуатации уязвимостей злоумышленник может отправить на целевой сервер SMBv1 специально сформированный пакет данных.

    Обновление устраняет уязвимости, корректируя то, как SMBv1 обрабатывает запросы.

    Уязвимость разглашения информации – CVE-2017-0147:
    Уязвимость разглашения информации связана с обработкой определенных запросов сервером Microsoft Server Message Block 1.0 (SMBv1). Для эксплуатации уязвимости злоумышленник может отправить на целевой сервер SMBv1 специально сформированный пакет данных.

    Обновление устраняет уязвимость, корректируя то, как SMBv1 обрабатывает запросы.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013389, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-011

Бюллетень описывает уязвимости в Microsoft Uniscribe.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-011.
  2. Описание угрозы:

    Множественные уязвимости удаленного исполнения кода:
    Уязвимости удаленного исполнения кода возникают вследствие некорректной обработки объектов в памяти. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может получить контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимостям, чем пользователи с правами администратора.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или отправить пользователю вредоносный файл.

    Обновление устраняет уязвимости, корректируя способ обработки объектов в памяти.

    Множественные уязвимости разглашения информации:
    Уязвимости, допускающие разглашение информации, возникают, когда Windows Uniscribe неправильно раскрывает содержимое своей памяти. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может получить информацию, необходимую для дальнейшей компрометации системы.

    Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя посетить специально созданную веб-страницу или открыть определенный файл.

    Обновление устраняет уязвимости, корректируя способ обработки объектов в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013076, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-012

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-012.
  2. Описание угрозы:

    Уязвимость обхода компонента механизма безопасности – CVE-2017-0007:
    Уязвимость обхода компонента механизма безопасности возникает вследствие неправильной проверки скриптов компонентами Microsoft Device Guard. В результате может быть выполнен вредоносный скрипт.

    Уязвимость отказа в обслуживании – CVE-2017-0016:
    Уязвимость отказа в обслуживании возникает в протоколах Microsoft Server Message Block 2.0 и 3.0 (SMBv2/SMBv3) на стороне клиента вследствие неправильной обработки запросов, отправляемых с вредоносного SMB-сервера. Эксплуатация уязвимости может привести к тому, что система перестанет отвечать на запросы.

    Обновление устраняет уязвимость, корректируя способ обработки специально созданных запросов.

    Уязвимость удаленного исполнения кода – CVE-2017-0039:
    Уязвимость удаленного исполнения кода возникает вследствие неправильной проверки входных данных в Microsoft Windows перед загрузкой файлов DLL-библиотек. Злоумышленник, который успешно проэксплуатировал уязвимость, может получить контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимостям, чем пользователи с правами администратора.

    Для эксплуатации уязвимости злоумышленник должен сначала получить доступ к локальной системе и возможность запускать вредоносное приложение.

    Обновление устраняет уязвимость, корректируя способ проверки входных данных перед загрузкой DLL-файлов.

    Уязвимость разглашения информации – CVE-2017-0057:
    Уязвимость разглашения информации возникает вследствие неправильной обработки запросов компонетом Windows dnsclient. Злоумышленник, который успешно проэксплуатировал уязвимость, может получить информацию, необходимую для дальнейшей компрометации системы.

    В ходе атаки на рабочую станцию злоумышленник может убедить пользователя посетить вредоносную веб-страницу. Если целью атаки является сервер, атакующий может отправить на вредоносный сервер DNS-запрос. Обновление устраняет уязвимость, корректируя способ обработки запросов.

    Уязвимость нарушения памяти – CVE-2017-0104:
    Уязвимость удаленного исполнения кода возникает вследствие неправильной проверки входных данных сервером iSNS, что приводит к проблеме целочисленного переполнения буфера.

    Для эксплуатации уязвимости злоумышленник может создать специальное приложение для подключения к iSNS-серверу, после чего отправить в его адрес вредоносные запросы.
  3. Список уязвимых компонентов: Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013078, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-013

Бюллетень описывает критические уязвимости в Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync и Microsoft Silverlight.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-013.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий:
    Уязвимости повышения привилегий ввозникают вследствие неправильной обработки объектов в памяти интерфейсом графических устройств Windows (Graphics Device Interface, GDI). Злоумышленник, который успешно проэксплуатировал данные уязвимости, может запустить код в режиме ядра. В результате он сможет просматривать, изменять или удалять данные, а также создавать новые учетные записи с правами администратора.

    Для эксплуатации уязвимостей злоумышленнику необходимо сначала пройти процедуру авторизации, после чего запустить специально разработанное приложение.

    Обновление устраняет уязвимости, корректируя способ обработки объектов в памяти компонентом GDI.

    Уязвимость разглашения информации – CVE-2017-0038:
    Уязвимость разглашения информации возникает, когда компонент Windows GDI неправильно раскрывает содержимое памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить информацию, необходимую для дальнейшей компрометации системы.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить определенный веб-сайт или открыть специально созданный файл.

    Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти компонентом GDI.

    Множественные уязвимости разглашения информации:
    Уязвимости разглашения информации связаны с обработкой объектов в памяти компонентом Windows GDI. Само раскрытие информации не ведет к выполнению кода, но может использоваться в сочетании с другой уязвимостью.

    Для эксплуатации уязвимостей злоумышленнику необходимо сначала пройти процедуру авторизации, после чего запустить специально разработанное приложение.

    Обновление устраняет уязвимости, корректируя способ обработки объектов в памяти компонентом GDI.

    Множественные уязвимости разглашения информации:
    Уязвимости разглашения информации связаны с обработкой объектов в памяти модулем управления цветом (Color Management Module, ICM32.dll). Злоумышленник, который успешно проэксплуатировал данные уязвимости, может использовать полученную информацию для обхода механизма безопасности Address Space Layout Randomization (ASLR) в Windows. Сами по себе данные уязвимости не позволяют исполнить произвольный код, но в сочетании с использованием других уязвимостей могут привести к исполнению произвольного кода на атакуемой системе.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Уязвимости удаленного исполнения кода:
    Уязвимости удаленного исполнения кода возникают при обработке объектов памяти компонентом Windows GDI. Злоумышленник, который успешно проэксплуатировал уязвимости, может получить контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимостям, чем пользователи с правами администратора.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя открыть определенный файл или посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.
  3. Список уязвимых компонентов: ОС Windows (Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016), Microsoft Office (2007, 2010, Word Viewer), Skype for Business 2016, Microsoft Lync (2010, 2013), Microsoft Live Meeting 2007 Console, Microsoft Silverlight 5.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013075, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-014

Бюллетень описывает уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-014.
  2. Описание угрозы:

    Множественные уязвимости нарушения памяти:
    Множественные уязвимости удаленного исполнения кода возникают в программе Microsoft Office, когда она не справляется с обработкой объектов в памяти. Злоумышленник, который успешно проэксплуатировал эти уязвимости, может получить те же привилегии, что и текущий пользователь. Если текущий пользователь авторизован с административными правами, злоумышленник может получить полный контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимости, чем пользователи с правами администратора.

    Эксплуатация уязвимостей требует открытия пользователем специально созданного файла с помощью уязвимой версии Microsoft Office. В сценарии атаки по электронной почте злоумышленник может проэксплуатировать уязвимости, прислав пользователю специально созданный файл и убедив его открыть данный файл. В сценарии веб-атаки злоумышленник может разместить сайт (или воспользоваться скомпрометированным сайтом), содержащим вредоносный файл, разработанный для эксплуатирования уязвимостей. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление устраняет уязвимости, корректируя то, как Office обрабатывает объекты в памяти.

    Уязвимость разглашения информации – CVE-2017-0027: Уязвимость, допускающая разглашении информации, возникает, когда Office неправильно раскрывает содержимое памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить информацию, необходимую для дальнейшей компрометации системы.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл.

    Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти.

    Уязвимость отказа в обслуживании – CVE-2017-0029:
    Уязвимость отказа в обслуживании возникает при открытии пользователем специально созданного файла с помощью уязвимой версии Microsoft Office. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может вызвать сбой в работе Microsoft Office. Сама по себе данная уязвимость не позволяет исполнить произвольный код или повысить привилегии.

    Эксплуатация уязвимости требует открытия пользователем специально созданного файла с помощью уязвимой версии Microsoft Office. В сценарии атаки по электронной почте злоумышленник может проэксплуатировать уязвимость, прислав пользователю специально созданный файл и убедив его открыть данный файл.

    Обновление устраняет уязвимость, корректируя то, как Office обрабатывает объекты в памяти.

    Уязвимость разглашения информации – CVE-2017-0105:
    Уязвимость, допускающая разглашении информации, возникает, когда Office считывает память за пределами выделенного адресного пространства благодаря неинициализированной переменной. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может просматривать информацию, находящуюся за пределами допустимой границы памяти.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл с помощью уязвимой версии Microsoft Office.

    Обновление устраняет уязвимость путем правильной инициализации переменной.

    Уязвимость повышения привилегий – CVE-2017-0107:
    Уязвимость повышения привилегий возникает вследствие неправильной обработки запросов сервером Microsoft SharePoint. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может выполнить атаку типа "межсайтовое выполнения сценариев" (XSS), что позволит ему получить доступ к пользовательской информации.

    Обновление устраняет уязвимость, корректируя способ обработки запросов.

    Уязвимость обхода компонента механизма безопасности – CVE-2017-0129:
    Уязвимость обхода компонента механизма безопасности возникает вследствие неправильной проверки сертификатов клиентом Lync for Mac 2011. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может вызвать нарушение взаимосвязи между сервером и целевым клиентом.

    Для эксплуатации уязвимости злоумышленнику необходимо перехватить сетевой трафик.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Web Apps 2010 и 2013), Microsoft Excel, Excel Viewer, Lync for Mac, Compatibility Pack Service Pack 3, Microsoft SharePoint Server (2007, 2010 и 2013).
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013241, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-015

Бюллетень описывает уязвимость в Microsoft Exchange Outlook Web Access (OWA).

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-015.
  2. Описание угрозы:

    Уязвимость повышения привилегий – CVE-2017-0110:
    Уязвимость повышения привилегий связана со способом обработки запросов компонентом Microsoft Exchange Outlook Web Access (OWA). Злоумышленник, который успешно проэксплуатировал данную уязвимость, может выполнить атаку путем внедрения сценария (script injection attack) и обманным путем раскрыть конфиденциальную информацию пользователя.

    Для эксплуатации уязвимости злоумышленнику необходимо отправить пользователю вредоносную ссылку и убедить его перейти по данной ссылке, например, с помощью методов социальной инженерии.

  3. Список уязвимых компонентов: Microsoft Exchange Server (2013 и 2016).
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB4013242, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-016

Бюллетень описывает уязвимость в Microsoft Internet Information Services (IIS).

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-016.
  2. Описание угрозы:

    Уязвимость повышения привилегий – CVE-2017-0055:
    Уязвимость повышения привилегий возникает вследствие неправильной обработки специально созданных запросов сервером Microsoft IIS. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может выполнить атаку типа "межсайтовое выполнения сценариев" (XSS) в контексте текущего пользователя. В результате атакующий сможет получить доступ к пользовательской информации, внедрить вредоносный контент в браузер пользователя и др.

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя перейти по специально созданной ссылке, например, при помощи сообщения электронной почты или онлайн-мессенджера.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB4013074, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-017

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-017.
  2. Описание угрозы:

    Уязвимость повышения привилегий в ядре Windows – CVE-2017-0050:
    Уязвимость повышения привилегий возникает вследствие некорректной проверки прав доступа в API ядра Windows.

    Для эксплуатации уязвимости злоумышленнику, прошедшему процедуру локальной аутентификации, необходимо запустить специально разработанное приложение.

    Уязвимость повышения привилегий – CVE-2017-0101:
    Уязвимость повышения привилегий возникает вследствие некорректной обработки объектов в памяти диспетчером транзакций (Windows Transaction Manager).

    Для эксплуатации уязвимости злоумышленнику необходимо запустить специально разработанное приложение, чтобы получить контроль над уязвимой системой.

    Уязвимость повышения привилегий – CVE-2017-0102:
    Уязвимость повышения привилегий возникает, когда Windows неправильно определяет размер буфера перед копированием в него памяти.

    Для эксплуатации уязвимости злоумышленнику необходимо получить доступ к целевой системе и иметь возможность копировать файл в общую сетевую папку или диск.

    Уязвимость повышения привилегий – CVE-2017-0103:
    Уязвимость повышения привилегий возникает вследствие некорректного предоставления пользователям доступа к информации системного реестра посредством API ядра Windows.

    Для эксплуатации уязвимости злоумышленнику, прошедшему процедуру локальной аутентификации, необходимо запустить специально разработанное приложение.

  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013081, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-018

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-018.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий:
    Уязвимости повышения привилегий возникают вследствие неправильной обработки объектов в памяти драйвером ядра Windows. Злоумышленник, успешно проэксплуатировавший данные уязвимости, может запустить произвольный код в режиме ядра. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленнику, прошедшему процедуру аутентификации, необходимо запустить специально разработанное приложение.

    Обновление устраняет уязвимости, корректируя способ обработки объектов в памяти драйвером ядра.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB4013083, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-019

Бюллетень описывает уязвимость в Active Directory Federation Services (ADFS).

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-019.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2017-0043:
    Уязвимость разглашения информации возникает вследствие обработки службами ADFS внешних XML-данных. Злоумышленнику, прошедший процедуру аутентификации, может проэксплуатировать данную уязвимость и получить доступ к конфиденциальной информации о целевой системе.

    Для эксплуатации уязвимости злоумышленнику, прошедшему процедуру локальной аутентификации, необходимо отправить специально сформированный запрос в службу ADFS.

    Обновление устраняет уязвимость, заставляя службу ADFS игнорировать вредоносные XML-данные.
  3. Список уязвимых компонентов: Windows Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB4010320, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-020

Бюллетень описывает уязвимость в Windows DVD Maker.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-020.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2017-0045:
    Уязвимость разглашения информации возникает, когда компоненту Windows DVD Maker не удается правильно проанализировать специально созданный файл .msdvd. Эксплуатация уязвимости может привести к получению злоумышленником информации, необходимой для дальнейшей компрометации целевой системы.

    Для эксплуатации уязвимости злоумышленнику, прошедшему процедуру локальной аутентификации, необходимо запустить специально созданное приложение.

    Обновление устраняет уязвимость, корректируя то, как Windows DVD Maker анализирует файлы.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3208223, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-021

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-021.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2017-0042:
    Уязвимость разглашения информации возникает, вследствие некорректной обработки объектов в памяти компонентом Windows DirectShow. Злоумышленник, который успешно проэксплуатировал уязвимость, может получить доступ к информации, необходимой для дальнейшей компрометации целевой системы.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный контент на скомпрометированном сайте.

    Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти компонентом Windows DirectShow.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB4010318, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-022

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-022.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2017-0042:
    Уязвимость разглашения информации возникает, вследствие некорректной обработки объектов в памяти компонентом Microsoft XML Core Services (MSXML). Злоумышленник, который успешно проэксплуатировал уязвимость, может проверить наличие файлов на диске.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить специально созданный веб-сайт.

    Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти компонентом MSXML.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB4010321, выпущенного 14 марта 2017 года.

Бюллетень безопасности Microsoft MS17-023

Бюллетень описывает критические уязвимости в Adobe Flash Player.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS17-023.
  2. Описание угрозы:

    Это обновление безопасности исправляет уязвимости в Adobe Flash Player, установленном на всех поддерживаемых версиях Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016. Описания уязвимостей приведены в бюллетене безопасности Adobe APSB17-07.

    Уязвимости в Adobe Flash Player устраняются за счет обновления уязвимых библиотек Adobe Flash, содержащихся в Internet Explorer 10, Internet Explorer 11 и Microsoft Edge.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2, Windows Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются посредством установки обновления безопасности KB4014329, выпущенного 14 марта 2017 года.