Компания Microsoft выпустила набор обновлений для своих продуктов, исправив 26 уникальных уязвимостей в продуктах Windows, Office, Internet Explorer, .NET Framework (4 обновления имеют статус Critical и 7 Important). Обновление MS15-032 исправляет десять уязвимостей в браузере Internet Explorer (6-11). Уязвимости относятся к типу Remote Code Execution (RCE) и позволяют злоумышленнику удаленно исполнить код в браузере с использованием специальным образом сформированной веб-страницы. Для применения обновления нужна перезагрузка.



Еще одно критическое обновление MS15-034 исправляет RCE уязвимость CVE-2015-1635 в драйвере http.sys. Злоумышленники могут удаленно исполнить код в системе через отправку HTTP-запроса со специальным заголовком. Уязвимость присутствует на Windows 7+ и очень опасна, поскольку позволяет удаленно исполнить код с максимальными привилегиями в системе (SYSTEM).

Обновление MS15-033 исправляет пять уязвимостей во всех поддерживаемых версиях Office 2007-2013. Уязвимости позволяют удаленно исполнить код с использованием специальным образом сформированного файла Office. Critical. Exploitation More Likely.

Обновление MS15-035 исправляет уязвимость CVE-2015-1645 в компоненте Windows Server 2003 — Seven (Gdi32.dll), который отвечает за рисование графики и обработку файлов типа Enhanced Metafile (EMF). Используя специальным образом сформированный файл EMF, злоумышленники могут удаленно исполнить код, при этом такой файл может быть размещен на веб-странице или располагаться в локальной директории. Critical. Exploitation Less Likely.

Обновление MS15-036 исправляет две уязвимости типа Elevation of Privilege в продукте SharePoint Server. Уязвимости позволяют злоумышленнику поднять привилегии в системе через отправку специальным образом сформированного запроса на сервер с уязвимым ПО. Уязвимость не позволяет удаленно исполнить код, поэтому сам атакующий для поднятия своих привилегий уже должен быть аутентифицирован в системе. Important. Exploitation Less Likely.

Обновление MS15-037 исправляет уязвимость CVE-2015-0098 типа Elevation of Privilege в планировщике задач Windows 7 & Server 2008 (Windows Task Scheduler). Атакующий может заставить планировщик задач исполнить вредоносное приложение с максимальными привилегиями SYSTEM в системе. Important. Exploitation More Likely.

Обновление MS15-038 две уязвимости CVE-2015-1643 и CVE-2015-1644 типа Elevation of Privilege во всех поддерживаемых версиях Windows, включая, Windows 8.1 / RT 8.1. Обе уязвимости относятся к неправильной работе Windows с механизмом имперсонации (impersonation-level security checks) Первая уязвимость присутствует в реализации системной API функции NtCreateTransactionManager, а вторая в системном коде, который работает с именами устройств формата MS-DOS. Обновление адресуется драйверу Clfs.sys и библиотеке Clfsw32.dll, а также к следующим системным файлам и ядру: Ntdll.dll, Ntoskrnl.exe, Diskperf.exe, Logman.exe. Important. Exploitation Less Likely.

Обновление MS15-039 исправляет уязвимость CVE-2015-1646 (Same Origin Policy SFB Vulnerability) в компоненте MS XML Core Services 3.0 (MSXML) на Windows Server 2003 — Seven. Используя эту уязвимость злоумышленник может обойти функцию безопасности same-origin policy и удаленно получить доступ к конфиденциальной информации пользователя, включая, логины и пароли от разных сайтов. Important. Exploitation Less Likely.

Обновление MS14-040 исправляет уязвимость типа Information Disclosure в сервисах Active Directory (Active Directory Federation Services). Используя уязвимость, злоумышленник может раскрыть информацию о пользователе. Important. Exploitation Unlikely.

Обновление MS15-041 исправляет уязвимость CVE-2015-1648 типа Information Disclosure во всех версиях .NET Framework. Уязвимость позволяет злоумышленнику раскрыть ненадлежащую для него информацию на удаленном сервере с использованием специальным образом сформированного запроса к ПО ASP.NET, которое использует .NET Framework для своей работы. Important. Exploitation Less Likely.

Обновление MS15-042 исправляет одну уязвимость CVE-2015-1647 типа Denial of Service в Windows 8.1 Hyper-V. Атакующий может запустить специальное приложение в контексте процесс виртуальной машины, что приведет к зависанию всей системы (хоста). Исправление адресуется к Virtual Machine Management Service (Vmms.exe) и библиотеке Rdvgpuinfo.dll. Important. Exploitation Less Likely.

1 — Exploitation More Likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 — Exploitation Less Likely
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 — Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

Компания Adobe также обновила свои продукты Flash Player (APSB15-06), ColdFusion (APSB15-07), а также Flex (APSB15-08).

В рамках APSB15-06 компания исправила 22 уязвимости в проигрывателе Flash Player. Одна из RCE уязвимостей CVE-2015-3043 эксплуатируется злоумышленниками in-the-wild. Остальные закрытые уязвимости также относятся к типу Remote Code Execution (memory-corruption/buffer-overflow) и могут быть использованы злоумышленниками для удаленного исполнения кода через уязвимую версию проигрывателя. Две уязвимости CVE-2015-0357 и CVE-2015-3040 могут быть использованы для обхода ASLR и разработки более стабильного эксплойта для исполнения кода в браузере.

Мы также рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 10 & 11 на Windows 8/8.1 и Google Chrome обновляют свои версии Flash Player автоматически. Для IE см. обновляемое Security Advisory 2755801. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.



image
be secure.

Комментарии (9)


  1. yosemity
    15.04.2015 12:45
    +1

    А еще Java и Chrome обновились.


    1. yosemity
      15.04.2015 16:40
      +3

      Даже в карму насрали за этот каммент. Я вообще ничего не понимаю. Вообще-то софт в актуальном состоянии стоит держать весь, а не только винду и флеш. Тем более в организации. У нас список автоматически развертываемого софта состоит примерно из 40 приложений. Начиная от кодеков, заканчивая гимпом.


      1. 4ecTHblu
        16.04.2015 01:12

        Это хабр. Один неловкий коммент иииии…
        Человек прикладывает больше усилий, когда надо поднасрать :D


  1. Wagner
    15.04.2015 15:10

    Я правильно понимаю, что для эксплуатации MS15-034 (уязвимость http.sys) нужен установленный и запущенный IIS?



  1. VDG
    16.04.2015 00:29

    Обновился. Первый раз такое, что после обновления пришлось откатываться. На этапе загрузки в текстовом режиме (на синем экране) вылетает сообщение об ошибке и предложение нажать ОК (на что интересно), и автоматом следует перезагрузка.

    Причём всё прошёл дважды ) После восстановления забыл отключить автоматическую установку обновлений и на первой же перезагрузке оно всё встало по новой с тем же исходом.


  1. ZeLib0ba
    16.04.2015 11:01

    после вчерашних обновлений, 3 компа в дауне(походу пока). идет перезагрузка и выход на диагностику загрузки.


  1. beavis
    16.04.2015 13:46
    +1

    Обновление для системы безопасности Windows 7 для систем на базе 64-разрядных (x64) процессоров (KB3045999)-лично у меня ломало работу всей системы.Остальные благополучно прошли.


    1. xandr0s
      16.04.2015 14:14
      +1

      Есть такое дело. Вроде как только патченные системы ломает, по факту не знаю, но проблема имеет место быть. Чтобы починить:
      1. Стартануть с загрузочника и зайти в командную строку.

      2. В списке пакетов найти название для этого обновления KB3045999:
      DISM /Image:C:\ /Get-Packages
      (где C – буква диска, на котором установлена система)

      Package_for_KB3045999~31bf3856ad364e35~amd64~~6.1.1.1

      3. Удалить его
      DISM /Image:C:\ /Remove-Package /PackageName:Package_for_KB3045999~31bf3856ad364e35~amd64~~6.1.1.1