• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft исправила множественные уязвимости в своих продуктах

Microsoft исправила множественные уязвимости в своих продуктах

09.08.2016 в рамках «вторника обновлений» компания Microsoft выпустила 9 бюллетеней безопасности, 5 из которых имеют статус критических (MS16-095—MS16-097, MS16-099).

523320

09.08.2016 в рамках «вторника обновлений» компания Microsoft выпустила 9 бюллетеней безопасности, 5 из которых имеют статус критических (MS16-095—MS16-097, MS16-099).

Бюллетень безопасности Microsoft MS16-095

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-095.
  2. Описание угрозы:

    Уязвимости CVE-2016-3288, CVE-2016-3289, CVE-2016-3290, CVE-2016-3293, CVE-2016-3322:
    Уязвимости удаленного исполнения кода в Internet Explorer вызваны некорректной обработкой объектов в памяти при открытии специально созданных веб-страниц. Это может изменить системную память и привести к исполнению произвольного кода. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте.

    Уязвимости CVE-2016-3321, CVE-2016-3329:
    Уязвимости разглашения информации в Internet Explorer вызваны некорректной обработкой содержимого страниц, что может привести к разглашению факта существования конкретных файлов в системе пользователя.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте.

    Уязвимости CVE-2016-3326, CVE-2016-3327:
    Уязвимости разглашения информации в Internet Explorer вызваны некорректной обработкой объектов в памяти при открытии специально созданных веб-страниц. Атакующий, успешно использовавший данную уязвимость, может получить информацию для дальнейшей компрометации системы пользователя.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-3288 CVSS 7.6 (высокая)
    CVE-2016-3289 CVSS 7.6 (высокая)
    CVE-2016-3290 CVSS 7.6 (высокая)
    CVE-2016-3293 CVSS 7.6 (высокая)
    CVE-2016-3322 CVSS 7.6 (высокая)
    CVE-2016-3321 CVSS 1.9 (низкая)
    CVE-2016-3329 CVSS 2.6 (низкая)
    CVE-2016-3326 CVSS 2.6 (низкая)
    CVE-2016-3327 CVSS 2.6 (низкая)
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3177356, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-096

Бюллетень описывает критические уязвимости в Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-096.
  2. Описание угрозы:

    Уязвимости CVE-2016-3289, CVE-2016-3293, CVE-2016-3319, CVE-2016-3322:
    Уязвимости удаленного исполнения кода в Microsoft Edge вызваны некорректной обработкой объектов в памяти. Это может изменить системную память и привести к исполнению произвольного кода.

    Злоумышленник, который успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте.

    Уязвимость CVE-2016-3296:
    Уязвимость удаленного исполнения кода в Chakra JavaScript вызвана некорректной обработкой при обработке объектов в памяти Microsoft Edge. Это может изменить системную память и привести к исполнению произвольного кода. Атакующий, уоторый успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office, который использует машину скриптов Internet Explorer.

    Уязвимости CVE-2016-3326, CVE-2016-3327:
    Уязвимости разглашения информации в Microsoft Edge вызваны некорректной обработкой объектов в памяти. Атакующий, успешно использовавший данные уязвимости, может получить информацию для дальнейшей компрометации системы пользователя.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае, злоумышленник должен убедить пользователя посетить вредоносный сайт.

    Уязвимость CVE-2016-3329:
    Уязвимость разглашения информации в Microsoft Edge вызвана некорректной обработкой содержимого страниц, что может привести к разглашению факта существования конкретных файлов на системе пользователя.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае, злоумышленник должен убедить пользователя посетить вредоносный сайт.

  3. Список уязвимых компонентов: ОС Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-3289 CVSS 7.6 (Высокая)
    CVE-2016-3293 CVSS 7.6 (высокая)
    CVE-2016-3319 CVSS 9.3 (высокая)
    CVE-2016-3322 CVSS 7.6 (Высокая)
    CVE-2016-3296 CVSS 7.6 (Высокая)
    CVE-2016-3326 CVSS 2.6 (низкая)
    CVE-2016-3327 CVSS 2.6 (низкая)
    CVE-2016-3329 CVSS 2.6 (низкая)
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3177358, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-097

Бюллетень описывает критические уязвимости в Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-097.
  2. Описание угрозы:

    Уязвимости CVE-2016-3301, CVE-2016-3303, CVE-2016-3304:
    Уязвимости удаленного исполнения кода в библиотеке шрифтов Windows вызваны некорректной обработкой встроенных шрифтов. Атакующий, успешно использовавший уязвимости, может получить контроль над всей системой. Как следствие, атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи, чьи учетные записи сконфигурированы с меньшими правами, менее подвержены уязвимостям, чем пользователи, которые работают с полными административными правами.

    Для эксплуатации уязвимостей злоумышленник может создать специальный сайт. Атакующий должен убедить пользователя посетить данный сайт путем размещения ссылки на других сайтах, либо через электронную почту. Также он может создать специальный документ, а затем убедить пользователя открыть его.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10, Skype for Business 2016, Microsoft Lync (2010, 2013), Microsoft Office (2007, 2010).
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3177393, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-098

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-098.
  2. Описание угрозы:

    Уязвимости CVE-2016-3308, CVE-2016-3309, CVE-2016-3310, CVE-2016-3311:
    Уязвимости повышения привилегий в драйвере ядра Windows вызваны некорректной обработкой объектов в памяти, что может быть использовано атакующим для исполнения произвольного кода с повышенными привилегиями. Атакующий, успешно использовавший данные уязвимости, может исполнять произвольный код в режиме ядра. Как следствие, атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей атакующий должен выполнить вход в систему. Далее злоумышленник может запустить специально созданное приложение для получения контроля над системой.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3178466, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-099

Бюллетень описывает критические уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-099.
  2. Описание угрозы:

    Уязвимость CVE-2016-3315:
    Уязвимость разглашения информации в Microsoft OneNote вызвана необоснованным разглашением содержания памяти. Атакующий, успешно использовавший данную уязвимость, может получить информацию для дальнейшей компрометации системы пользователя.

    Для эксплуатации уязвимости злоумышленник должен создать специальный файл OneNote, а затем убедить пользователя открыть его. Для успешной атаки атакующему необходимо знать положение объектов OneNote в памяти.

    Уязвимости CVE-2016-3313, CVE-2016-3316, CVE-2016-3317, CVE-2016-3318:
    Уязвимости удаленного исполнения кода в Microsoft Office вызваны некорректной обработкой объектов в памяти. Уязвимости могут нарушить память таким образом, что злоумышленник сможет исполнить код в контексте текущего пользователя. Атакующий, успешно использовавший данную уязвимость, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей необходимо, чтобы пользователь открыл специально созданный документ уязвимой версией Microsoft Office.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Word Viewer).
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3177451, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-100

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-100.
  2. Описание угрозы:

    Уязвимость CVE-2016-3320:
    Уязвимость обхода механизмов безопасности в Windows Secure Boot вызвана некорректной загрузкой менеджера загрузки, подверженного уязвимости. Атакующий, успешно использовавший уязвимость, может отключить проверку целостности кода, что позволит выполнить исполняемый файл или драйвер с некорректной цифровой подписью. Также атакующий может обойти проверку целостности в BitLocker и в механизме безопасности Device Encryption.

    Для эксплуатации уязвимости атакующий должен либо получить административные привилегии, либо физический доступ к целевому устройству, чтобы установить подверженную уязвимости политику.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 4.0 (средняя).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3179577, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-101

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-101.
  2. Описание угрозы:

    Уязвимость CVE-2016-3300:
    Уязвимость повышения привилегий в Windows Netlogon вызвана некорректной установкой безопасного соединения с доменным контроллером. Атакующий, успешно использовавший уязвимость, может запустить специально созданное приложение на доменно-соединенной системе. Для эксплуатации уязвимости, злоумышленник должен иметь доступ к доменно-соединенной машине, которая связана с доменным контроллером под управлением Windows Server 2012 или Windows Server 2012 R2.

    Уязвимость CVE-2016-3237:
    Уязвимость повышения привилегий в Windows вызвана некорректной обработкой запроса смены пароля Kerberos, что приводит к использованию NT LAN Manager Authentication Protocol как протокола аутентификации по умолчанию.

    Атакующий может использовать уязвимость для обхода аутентификации Kerberos. Для эксплуатации уязвимости злоумышленник должен иметь возможность запустить MiTM-атаку между целевой машиной и доменным контроллером.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-3300 CVSS 7.2 (высокая)
    CVE-2016-3237 CVSS 6.9 (средняя)
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3178465, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-102

Бюллетень описывает критическую уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-102.
  2. Описание угрозы:

    Уязвимость CVE-2016-3319:
    Уязвимость удаленного исполнения кода в библиотеке Microsoft Windows PDF Library вызвана некорректной обработкой объектов в памяти. Это может изменить системную память и привести к исполнению произвольного кода. Атакующий, успешно использовавший данную уязвимость, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости на системах с Windows 10 и с браузером Microsoft Edge, установленным в качестве браузера по умолчанию, атакующий может создать специальный веб-сайт, который содержит вредоносный файл PDF и убедить пользователя просмотреть сайт.

    На остальных системах атакующий должен убедить пользователя открыть специально созданный PDF-документ, например, прислав его по электронной почте.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3182248, выпущенного 9 августа 2016 года.

Бюллетень безопасности Microsoft MS16-103

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-103.
  2. Описание угрозы:

    Уязвимость CVE-2016-3312:
    Уязвимость разглашения информации в Universal Outlook вызвана невозможностью установить безопасное соединение. Атакующий может использовать уязвимость для получения имени пользователя и пароля пользователя.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 5.0 (средняя).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3182332, выпущенного 9 августа 2016 года.

«Лаборатория Касперского» опубликовала статистику информационных угроз за второй квартал 2016 года Лаборатория Касперского выпустила квартальный отчет по спаму и фишингу