Microsoft устранила уязвимости в своих продуктах

Microsoft устранила уязвимости в своих продуктах

Microsoft устранила уязвимости в своих продуктах

10.08.2021 компания Microsoft выпустила ежемесячные обновления для своих продуктов, исправляющие 44 уязвимости, в том числе 7 критических и 37 уязвимостей высокого уровня опасности. В числе исправленных ошибок одна уязвимость «нулевого дня», а информация о двух уязвимостях стала общедоступной до выхода обновления.

Обновления затронули следующие продукты компании: Microsoft Windows, .NET Core, Visual Studio, ASP .NET, Azure, Azure Sphere, Microsoft Azure Active Directory Connect, Microsoft Dynamics, Microsoft Graphics Component, Microsoft Office, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Remote Desktop Client.

Уязвимость «нулевого дня» CVE-2021-36948 относится к уязвимостям высокого уровня опасности и затрагивает новую службу, представленную в операционной системе Windows 10, – Windows Update Medic. Эта служба предназначена для восстановления компонентов центра обновления Windows от повреждений и позволяет компьютеру получать необходимые обновления. Для эксплуатации уязвимости злоумышленнику необходимо войти в уязвимую систему и запустить специально созданную программу для повышения привилегий.

Критическая уязвимость CVE-2021-36936, информация о которой стала общедоступной до выхода обновлений, затрагивает службу печати Windows Print Spooler и может привести к удаленному выполнению кода злоумышленником. Для её эксплуатации не требуются высокие привилегии, поэтому желательно устранить эту ошибку в приоритетном порядке.

Второй общедоступной уязвимости (CVE-2021-36942) присвоен высокий рейтинг опасности. Она является уязвимостью подмены и затрагивает Windows LSA.

Критическая уязвимость CVE-2021-34535 содержится в клиенте удаленного рабочего стола и может привести к удаленному выполнению кода. В случае подключения к удаленному рабочему столу злоумышленник, контролирующий RDP-сервер, может запустить удаленное выполнение кода, если пользователь подключается к этому серверу с помощью уязвимого клиента удаленного рабочего стола. На серверах Hyper-V вредоносная программа, запущенная на гостевой виртуальной машине, может позволить выполнить удаленный код, используя эту уязвимость в средстве просмотра Hyper-V.

Остальные критические уязвимости затрагивают скриптовый движок, Windows Graphics Component, Windows MSHTML Platform, Windows Services for NFS ONCRPC XDR Driver, Windows TCP/IP. Все они могут привести к удаленному выполнению кода.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, подменить данные (spoofing), выполнить произвольный код, провести атаки типа «отказ в обслуживании» и «межсайтовое выполнение сценариев».

Позднее, 11 августа 2021 г., компания Microsoft опубликовала уведомление об обнаружении в службе печати Windows Print Spooler ещё одной уязвимости – CVE-2021-36958, которая может позволить злоумышленнику запустить произвольный код с правами SYSTEM. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. До выхода исправления этой уязвимости вариантом решения проблемы является отключение службы Print Spooler.

Пользователям рекомендуется обновить установленное программное обеспечение Microsoft до последних версий.