15 июня 2017

Microsoft выпускает обновления для 96 уязвимостей, включая исправления для 3 левых эксплойтов АНБ в Windows

13 июня в рамках нашего регулярного Обновить расписание вторника, Microsoft выпустила систему безопасности обновления для в общей сложности 96 уязвимости безопасности в различных операционных системах и программном обеспечении Windows, включая исправления двух уязвимостей которые активно эксплуатируются в дикой природе.

Microsoft выпускает обновления для 96 уязвимостей, которые необходимо исправить в этом месяце, включая исправления для 3 оставшихся уязвимостей NSA для Windows.

Из 96 уязвимостей безопасности 12% этих проблем в какой-то момент были связаны с программой ZDI (Zero-Day Initiative). В общей сложности 18 из этих проблем имеют рейтинг критического, 76 - важного, одна - средней, а одна - редкой - с низкой степенью серьезности. Некоторые из этих ошибок были первоначально обнаружены во время конкурса Pwn2Own в этом году, но некоторые ошибки конкурса еще предстоит исправить. Две из этих ошибок находятся под активной атакой, а три перечислены как публично известные.

Если вы помните, в прошлом месяце повсеместное распространение WannaCry Атака программ-вымогателей, которая заразила почти 300,000 150 компьютеров в более чем XNUMX странах, вынудила Microsoft выпустить обновления безопасности для Эксплойт EternalBlue SMB для неподдерживаемых версий Windows, но компания оставила три других эксплойта нулевого дня Windows, просочившиеся Теневые брокеры в апреле не исправлен. Выпуск патча этого месяца также включает аварийные ситуации. патчи для этих трех хакерских эксплойтов Windows.

Команда Патч на июнь 2017 предлагает исправления для нескольких уязвимостей удаленного выполнения кода в Windows, Office и Edge, которые могут быть использованы хакерами удаленно для получения полного контроля над уязвимыми машинами с минимальным вмешательством со стороны пользователя или без него.

В то время как две из уязвимостей использовались в реальных атаках, еще три уязвимости связаны с общедоступными эксплойтами с подтверждением концепции (POC), которые любой может использовать для нацеливания на пользователей Windows.

Три непропатченных эксплойта Windows имеют кодовое название «EsteemAudit», «ExplodingCan», и «Англичанин-дантист». EsteemAudit нацелен на службу протокола удаленного рабочего стола (RDP) на машинах Microsoft Windows Server 2003 и Windows XP, в то время как ExplodingCan использует ошибки в IIS 6.0, а EnglishmanDentist использует серверы Microsoft Exchange. Ни один из этих эксплойтов не работает на поддерживаемой платформе Windows.

Согласно недавнему отчету Microsoft блогекритические исправления нижнего уровня для трех эксплойтов Windows были вызваны «повышенным риском разрушительных кибератак» со стороны правительственных организаций, иногда называемых «национальными государственными субъектами или другими организациями-подражателями».

Исправления безопасности для Windows XP, Vista и Server 2003 содержат исправления для трех указанных выше продуктов, поддержка которых прекращается. В отличие от обычных выпусков Patch Tuesday, которые автоматически доставляются через механизм Центра обновления Windows на ваши устройства, эти исправления нижнего уровня необходимо загружать и устанавливать вручную. Эти обновления доступны в Центре загрузки Майкрософт или в каталоге обновлений, либо вы можете найти ссылки для загрузки в нижней части рекомендации по безопасности 4025685.

«Наше сегодняшнее решение о выпуске этих обновлений безопасности для платформ, не имеющих расширенной поддержки, не следует рассматривать как отход от наших стандартных политик обслуживания. Основываясь на оценке текущего ландшафта угроз нашими инженерами по безопасности, мы приняли решение сделать обновления более доступными. Как всегда, мы рекомендуем клиентам перейти на новейшие платформы. Лучшая защита - это современная современная система, включающая в себя последние инновации в области глубокой защиты. В старых системах, даже если они полностью обновлены, отсутствуют новейшие функции безопасности и усовершенствования », - сказал Эрик Дорр, генеральный менеджер Центра реагирования на безопасность компании, в отдельном отчете. блоге.

Следует также заметить, саман также выпустила исправления безопасности для своих наиболее уязвимых программных продуктов, Flash Player и Shockwave Player, две программы, без которых большинству пользователей, вероятно, было бы лучше. Компания исправляет девять критических ошибок в своем проигрывателе Flash Player, которые могут позволить удаленное выполнение кода, пять из которых связаны с повреждением памяти, а четыре - с условиями использования программного обеспечения после освобождения.

Пользователи, использующие Chrome, Edge и Internet Explorer 11 и более поздних версий, получат обновление автоматически от Google и службы безопасности Microsoft, в то время как другие пользователи должны загрузить исправления непосредственно из Adobe.

Shockwave Player получил патч для единственной уязвимости удаленного выполнения кода в версии своего программного обеспечения для Windows. Пользователи должны загрузить версию Shockwave Player 12.2.9.199, чтобы обезопасить себя.

Об авторе 

Чайтанья


{"email": "Адрес электронной почты недействителен", "url": "Адрес сайта недействителен", "обязателен": "Отсутствует обязательное поле"}