Microsoft выпустила плановые обновления безопасности для закрытия 82 уязвимостей, 7 из которых были классифицированы как критические. Среди прочих 6 уязвимостей были обнародованы публично (0-day), а эксплуатация 1 уязвимости была зафиксирована в реальных атаках. Максимальный рейтинг по шкале CVSS среди всех закрытых уязвимостей составил 9.8 из 10.
Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio – обновления этого выпуска также затрагивают ASP.NET Core, PowerShell, Defender for IoT и Microsoft Defender. В этой статье я расскажу о самых важных моментах декабрьского вторника обновлений.
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).
Сводная информация по количеству и типу уязвимостей, закрытых в декабре, приведена на графике.
На следующие уязвимости и обновления безопасности следует обратить особое внимание
Закрытые критические уязвимости:
CVE-2021-43899 - Microsoft 4K Wireless Display Adapter Critical Remote Code Execution Vulnerability (CVSS 9.8)
CVE-2021-43215 - iSNS Server Critical Memory Corruption Vulnerability Can Lead to Remote Code Execution (CVSS 9.8) Exploitation More Likely
CVE-2021-43217 - Windows Encrypting File System (EFS) Critical Remote Code Execution Vulnerability (CVSS 8.1)
CVE-2021-43233 - Windows Remote Desktop Client Critical Remote Code Execution Vulnerability (CVSS 7.5) Exploitation More Likely
CVE-2021-43256 - Microsoft Excel Important Remote Code Execution Vulnerability (CVSS 7.8)
CVE-2021-26443 - Microsoft SharePoint Server Important Remote Code Execution Vulnerability (CVSS 8.8)
CVE-2021-43905 – Microsoft Office app Critical Remote Code Execution Vulnerability (CVSS 9.6) Exploitation More Likely
Информация о следующих уязвимостях была обнародована публично:
CVE-2021-41333 – Windows Print Spooler Important Elevation of Privilege Vulnerability (CVSS 7.8) Exploitation More Likely
CVE-2021-43240 – NTFS Set Short Name Important Elevation of Privilege Vulnerability (CVSS 7.8)
CVE-2021-43880 - Windows Mobile Device Management Important Elevation of Privilege Vulnerability (CVSS Score 5.5) Exploitation More Likely
CVE-2021-43883 – Windows Installer Important Elevation of Privilege Vulnerability (CVSS 7.8) Exploitation More Likely
Эксплуатация следующей уязвимости была зафиксирована в реальных атаках:
CVE-2021-43890 – Windows AppX Installer Important Spoofing Vulnerability (CVSS 7.1) Exploited!
Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Окончание поддержки
Декабрьские обновления стали последними для Windows 10 и Windows Server версии 2004, так как поддержка данных продуктов заканчивается в декабре 2021 г. Рекомендуется перейти на более новые версии ОС. Более подробную информацию о поддержке и жизненном цикле наших продуктов мы можете получить на нашем портале.
Обновления стека обслуживания
Прекрасная новость для администраторов - обновления стека обслуживания ОС больше не нужно устанавливать отдельно!
Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Есть два типа админов: те, кто вовремя ставят патчи, и те, кто вынужден покупать биткоины :)
Это был последний вторник обновлений в этом году. До встречи через месяц и с наступающим Новым годом!
Артём Синицын
CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ ИБ в странах Центральной и Восточной Европы
Microsoft
Комментарии (3)
maxwolf
16.12.2021 02:04+1Как раз вчера ребёнкин ноут, без объявления войны, пол-дня простоял с чёрным экраном, и вращающимся на нём кружочком, а вторую половину (и ночь) — с таким же кружочком и надписью «Диагностика компьютера». Никаких предупреждений и объяснений от системы не последовало. В event log'e скупо «Startup Failure: “We removed some recently installed updates…” (что за failure, какие updates — предлагается догадаться самому...).
Выгруженные через powershell Get-WindowsUpdateLog логи пестрят надписями (буквально):
ComApi Deserialized installable update ???????????????????? ???? Windows 11, UpdateID = {E074194C-58B3-4D9F-9F9C-AE21ABF40E6C.1}, CallbackInfo cookie length = 0
и только посмотрев во временные промежуточные xml файлы можно понять, что за вопросительными знаками скрывается строка „Обновление до Windows 11“. Выключил я, конечно, эти обновления, от греха…
Возникает резонный вопрос: зачем рядовой use case превращать в войну без правил?
tattaki
Ну и всю русскоязычную команду МС с наступающим (тестер)
dr4ven Автор
Спасибо и Вас с наступающим!