Microsoft устранила уязвимости в своих продуктах

Microsoft устранила уязвимости в своих продуктах

Microsoft устранила уязвимости в своих продуктах

14.09.2021 компания Microsoft выпустила ежемесячные обновления для своих продуктов, исправляющие 66 уязвимостей, в том числе 3 критические и 62 уязвимости высокого уровня опасности. В числе исправленных ошибок одна уязвимость «нулевого дня», а информация об ещё одной уязвимости стала общедоступной до выхода обновления.

Обновления затронули следующие продукты компании: Microsoft Windows, Visual Studio, Azure Open Management Infrastructure, Azure Sphere, Dynamics Business Central Control, Microsoft Office, Microsoft Edge, Microsoft Windows Codecs Library.

Уязвимость «нулевого дня» CVE-2021-40444 относится к уязвимостям высокого уровня опасности и затрагивает компонент Microsoft MSHTML. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе посредством открытия пользователем специально сформированного документа Microsoft Office. Известно, что эксплойт для этой уязвимости есть в открытом доступе, и она активно используется злоумышленниками в ходе целенаправленных компьютерных атак. Поэтому пользователям рекомендуется незамедлительно выполнить обновление операционной системы Windows. Ссылки для обновлений различных версий Microsoft Windows доступны на официальном сайте компании Microsoft.

Уведомление Национального координационного центра по компьютерным инцидентам об указанной уязвимости можно скачать по ссылке.

Уязвимость CVE-2021-36968, информация о которой стала общедоступной до выхода обновлений, содержится в Windows DNS и может привести к повышению привилегий злоумышленником. Её подвержены операционные системы Windows 7 и Windows Server версий 2008, 2008 R2.

Критической уязвимости CVE-2021-38647 присвоен наиболее высокий уровень опасности по шкале CVSS в этом выпуске обновлений (9.8). Она содержится в открытой инфраструктуре управления (Open Management Infrastructure, OMI) и может привести к удаленному выполнению кода. Эта уязвимость не требует взаимодействия с пользователем и каких-либо привилегий, поэтому злоумышленник может выполнить код в целевой системе, просто отправив жертве специально созданное сообщение. Пользователям OMI рекомендуется как можно скорее применить доступное обновление.

Другая критическая уязвимость (CVE-2021-36965) затрагивает ОС Windows и содержится в службе WLAN AutoConfig, которая используется для выбора беспроводной сети, и может позволить злоумышленнику, имеющему доступ к смежной сети, запустить свой код в уязвимой системе с системными привилегиями. Это означает, что злоумышленник может получить полный контроль над целевой системой. Такая ситуация может возникнуть, например, в кафе, где несколько человек используют незащищенную сеть Wi-Fi. Эксплуатация уязвимости не требует от злоумышленника взаимодействия с пользователем и каких-либо привилегий, поэтому рекомендуется применить обновление как можно скорее.

Третья критическая уязвимость (CVE-2021-26435) затрагивает Windows Scripting Engine и может привести к выполнению кода злоумышленником. Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, подменить данные (spoofing), выполнить произвольный код, провести атаки типа «отказ в обслуживании» и «межсайтовое выполнение сценариев».

Пользователям рекомендуется обновить установленное программное обеспечение Microsoft до последних версий.