Компания выпустила набор обновлений для своих продуктов Windows, Internet Explorer, Edge, .NET Framework, Office, Lync, Silverlight. Всего было выпущено 4 обновления со статусом Critical и 10 Important, они закрывают более 50 уязвимостей. MS выпустила первое критическое обновление MS15-091 для веб-браузера Edge, в рамках которого было закрыто 4 уязвимости в этом веб-браузере. 3 уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода в веб-браузере, еще одна уязвимость CVE-2015-2449 относится к типу ASLR bypass и может использоваться атакующими для обхода ASLR.



В отличие от Internet Explorer 11, Edge по умолчанию работает с высокими настройками безопасности: процессы вкладок запускаются как 64-битные и работают на Integrity-уровне AppContainer. В рамках MS15-079 был обновлен также и IE, в котором было закрыто 13 уязвимостей, большинство из которых относятся к типу RCE.

Обновление MS15-080 исправляет множественные уязвимости в графических компонентах Windows, которые используются различными продуктами и компонентами, включая, Office, .NET Framework, Lync, а также Silverlight. Обновлению подлежат известные системные файлы, включая, Atmfd.dll, Atmlib.dll, Win32k.sys, Fntcache.dll, Dwrite.dll. 11 уязвимостей относятся к типу OpenType Font Parsing Vulnerability и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного файла шрифтов. Для этого используются уязвимости в компонентах Windows Adobe Type Manager Library (Atmfd.dll), а также в библиотеке Windows DirectWrite (Dwrite.dll). Обновление также исправляет ряд уязвимостей в драйверах и системных компонентах Windows: CVE-2015-2433 (Kernel ASLR Bypass) относится к ядру и может быть использована атакующими для получения адреса ядра нелегитимным образом, что позволяет обойти Kernel ASLR, CVE-2015-2453 (CSRSS Elevation of Privilege) присутствует в системном файле графической подсистемы Windows csrss.exe и позволяет повысить свои привилегии до уровня SYSTEM, CVE-2015-2454 (Windows KMD Security Feature Bypass) присутствует в системном драйвере и позволяет атакующим получить необходимый им уровень имперсонации. Обновление актуально для всех версий Windows, включая, Windows 10. Critical. Exploitation Less Likely.

Обновление MS15-081 исправляет множественные уязвимости в продуктах Microsoft Office. Уязвимости относятся к типу Remote Code Execution и могут использоваться атакующими для удаленного исполнения кода с использованием специально сформированных файлов Office. Critical. Exploitation More Likely.

Обновление MS15-082 исправляет две уязвимости CVE-2015-2472 (Remote Desktop Session Host Spoofing Vulnerability) и CVE-2015-2473 (Remote Desktop Protocol DLL Planting Remote Code Execution Vulnerability), которые присутствуют в компоненте RDP клиента. Первая уязвимость касается всех версий Windows кроме новейшей Windows 10, вторая актуальна только для WIndows 7 SP1. Эксплуатация первой уязвимости возможна с использованием атаки типа Man-in-the-Middle (MiTM), атакующий может сгенерировать нелегитимный цифровой сертификат с известными RDP клиенту идентификатором и именем владельца, а затем получить доступ к RDP-сессии пользователя. Эксплуатация второй уязвимости возможна с использованием специальной DLL-библиотеки, которая будет располагаться в текущей директории пользователя, затем пользователю нужно открыть RDP-файл, расположенный в той же директории. После этого сервис RDP исполнит код из этой библиотеки. Important.

Обновление MS15-083 закрывает RCE уязвимость CVE-2015-2474 в SMB-сервисе на Windows Vista и Windows Server 2008. Для эксплуатации уязвимости атакующий должен иметь действительные учетные данные для подключения к SMB-серверу, а затем ему необходимо отправить специальным образом сформированную строку в запросе на этот сервер (SMB server error logging). Обновлению подлежат драйверы Srvnet.sys и Srv.sys. Important. Exploitation Less Likely.

Обновление MS15-084 закрывает три Information Disclosure уязвимости в продуктах XML Core Services, которые могут использоваться атакующими для несанкционированного получения информации. Актуально для всех версий Windows, кроме Windows 10. Important. Exploitation Unlikely.

Обновление MS15-085 закрывает LPE уязвимость CVE-2015-1769 в компоненте диспетчера монтирования всех версий Windows. Подробно мы писали о ней здесь. Important. Exploitation Detected.

Более детальную информацию о всех выпущенных обновлениях можно получить здесь.

1 — Exploitation More Likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 — Exploitation Less Likely
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 — Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

Для просмотра деталей обновления Windows 10, см KB3081436.

image
be secure.

Комментарии (1)


  1. nitro80
    15.08.2015 02:44

    А если ли сервис\сайт, на котором можно регулярно читать про старые\свежие обновления под какую-нибудь платформу?
    Но только не MS, а скажем, независимые.
    Был печальный опыт на win2008r2 с установкой по умолчанию всех обновлений, в итоге система упала. А т.к. хостер откликался на просьбы крайне медленно, пришлось переходить на другую площадку.