Microsoft обновила свои продукты, выпустив 14 обновлений, 7 из которых получили статус Critical. Обновления адресуются веб-браузерам Internet Explorer и Edge, различным компонентам Windows, Office, а также Exchange Server. Закрытая обновлением MS16-104 уязвимость CVE-2016-3351 типа Information Disclosure в веб-браузере Internet Explorer 9-11 используется злоумышленниками в направленных атаках. Одно из обновлений MS16-111 исправляет Local Privilege Escalation (LPE) уязвимости в загрузчике Windows (Winload.efi), а также в файлах ядра ntoskrnl и ntdll. Уязвимости позволяют атакующему получить максимальные права SYSTEM в системе.

Обновление MS16-104 исправляет 10 уязвимостей в веб-браузере Internet Explorer 9-11. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут использоваться атакующими для удаленного исполнения кода с привлечением специальным образом сформированной веб-страницы. Critical.

Обновление MS16-105 исправляет 12 уязвимостей в веб-браузере Edge на Windows 10. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут использоваться атакующими для удаленного исполнения кода с привлечением специальным образом сформированной веб-страницы. Используемая злоумышленниками уязвимость с идентификатором CVE-2016-3351 типа Information Disclosure актуальна и для Edge. Critical.

Обновление MS16-106 исправляет различные уязвимости в компонентах Windows Vista — 10. Одна из уязвимостей относится с идентификатором CVE-2016-3356 относится к типу RCE и является критической, поскольку присутствует в компоненте графической подсистемы User32.dll на Windows 10 v1607. Эксплуатация уязвимости возможна двумя путями, первый подразумевает под собой размещение на веб-сайте специальным образом сформированного мультимедийного файла, а второй подразумевает, что такое содержимое будет встроено в специальный документ и отправлено в фишинговом сообщении. Еще две LPE уязвимости присутствуют в драйвере win32k.sys и позволяют атакующему исполнить свой код в режиме ядра. Critical.

Обновление MS16-107 исправляет множественные уязвимости в Office 2007-2013. Большинство закрытых уязвимостей относятся к типу RCE и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного файла Office. Такой файл может быть размещен на веб-сайте или отправлен фишинговым сообщением предполагаемой жертве. Critical.

Обновление MS16-108 исправляет уязвимости в продукте Exchange Server 2007 — 2016. Обновление помечено как критическое, поскольку включает в себя исправления для уязвимостей библиотек Oracle, которые интегрированы в продукт Exchange Server. Другие уязвимости относятся к типу LPE и Information Disclosure. Первая с идентификатором CVE-2016-3379 имеет отношение к Outlook и исправляет уязвимость в коде, который отвечает за обработку запроса на встречу Outlook. Critical.

Обновление MS16-109 адресуется к фреймворку MS Silverlight 5 и исправляет одну RCE-уязвимость с идентификатором CVE-2016-3367. Эксплуатация уязвимости возможна удаленно, с использованием специальным образом сформированного содержимого Silverlight 5, которое будет размещено на веб-сайте. Important.

Обновление MS16-110 исправляет четыре уязвимость в компонентах Windows Vista — 10. Уязвимость типа LPE с идентификатором CVE-2016-3346 (Windows Permissions Enforcement Elevation of Privilege Vulnerability) позволяет атакующему, который уже вошел в систему, повысит свои права в ней до уровня администратора с использованием специальным образом сформированной DLL библиотеки. Уязвимость CVE-2016-3352 типа Information Disclosure позволяет атакующему выполнить перебор хэшей паролей NTLM из-за недоработки механизма проверки запросов NTLM Single Sign-On (SSO) во время сессии входа в Microsoft Account (MSA). Important.

Обновление MS16-111 исправляет пять LPE уязвимостей в Windows Vista — 10. Исправлению подлежат загрузчик Windows Winload.efi, Winresume.efi, системные файлы Csrsrv.dll, Ntdll.dll, Ntoskrnl.exe. Уязвимости CVE-2016-3305 и CVE-2016-3306 присутствуют в коде обработки ядра объектов сессий (Session). При этом эксплуатация уязвимостей возможна через запуск в системе специального приложения. Уязвимость CVE-2016-3371 при проверке прав доступа присутствует в API ядра Windows и позволяет атакующему получить доступ к не предназначенной для его учетной записи информации. Уязвимость CVE-2016-3373 аналогично предыдущей, но в этом случае атакующий может получить доступ к важным разделам системного реестра. Important.

Обновление MS16-112 исправляет уязвимость типа LPE с идентификатором CVE-2016-3302 в компоненте блокировки экрана (Windows Lock Screen) на Windows 8.1+. Обновление адресуется системным файлам Wwanconn.dll, Wwanmm.dll, Wwanpref.dll. Уязвимость позволяет атакующему с физическим доступом к ПК запустить приложение на заблокированном компьютере за счет того, что Windows неправильно разрешает веб-приложению загрузится в заблокированной системе. Important.

Обновление MS16-113 исправляет одну уязвимость типа Information Disclosure с идентификатором CVE-2016-3344 в Windows 10. Уязвимость присутствует в подсистеме Secure Kernel Mode. Important.

Обновление MS16-114 исправляет уязвимость типа RCE с идентификатором CVE-2016-3345 на Windows Vista+. В системах Windows Vista, Windows Server 2008, Windows 7, и Windows Server 2008 R2 уязвимость присутствует в компоненте сервиса Server Message Block 1.0 (SMBv1) Server и позволяет вошедшему в систему атакующему удаленно исполнить код через отправку на сервер специальным образом сформированных пакетов. В случае с Windows 8+ речь идет об уязвимости Denial of Service. Important.

Обновление MS16-115 исправляет две уязвимости с идентификаторами CVE-2016-3370 и CVE-2016-3374 в печально известной библиотеке Windows PDF(Glcndfilter.dll). Обе уязвимости относятся к типу Information Disclosure и помогают атакующему получить информацию о системе жертвы для дальнейшей компрометации. Таким образом, специальным образом сформированный PDF-файл может быть размещен на веб-сайте или отправлен на почту. Important.

Обновление MS16-116 исправляет критическую RCE уязвимость в компоненте OLE Automation (Oleaut32.dll) для VBScript Scripting Engine (VBScript) на Windows Vista+. Эксплуатация уязвимости возможна с использованием специальным образом сформированной веб-страницы. Critical.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.
Поделиться с друзьями
-->

Комментарии (4)


  1. navion
    15.09.2016 20:43

    А на java.com повесили предупреждение о её небезопасности с уведомлением об иске от FTC.


  1. jbubsk
    15.09.2016 23:39

    Лучше бы майкрософт скайп продал назад.


  1. Francyz
    16.09.2016 09:08

    Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update
    Спасибо, пас!
    Давно выработал привычку ставить обновления только через 1-2 месяца после их выпуска, когда мелкомягкие выпускают обновления для своих обновлений, которые фиксят баги новых обновлений…


  1. ixwesley
    16.09.2016 15:18

    Коллеги, после установки обновления MS16-108 в 2016м Exchange не работает OWA. Помогает долгий unintsall или восстановление из резервной копии.