Microsoft выпустила набор обновлений для своих продуктов Windows, Office, а также .NET Framework. Обновление MS16-047 исправляет известную уязвимость под названием Badlock (Windows SAM and LSAD Downgrade Vulnerability) (см. badlock.org). Уязвимость получила идентификатор CVE-2016-0128 (Elevation of Privilege) и может использоваться атакующими для организации атак типа Man-in-the-middle (MitM), а также Denial-of-Service (DoS). Уязвимость актуальна для всех поддерживаемых версий Windows, т. е. Vista+.
Исправлению Badlock подвержено значительное количество системных файлов Windows, включая, системные драйверы, а также криптографические библиотеки, использующиеся для организации защищенных подключений: Ksecdd.sys, Mrxsmb10.sys, Mrxsmb20.sys, Schannel.dll, Rpcrt4.dll, Ncrypt.dll, Secur32.dll, Lsass.exe, Samsrv.dll, Samlib.dll, Bcrypt.dll. Это свидетельствует о достаточной серьезности Badlock, что и указывается авторами вышеприведенного веб-сайта.
Выпущенный набор обновлений также закрывает серьезные LPE-уязвимости в драйвере win32k.sys, которые используются злоумышленниками в кибератаках на пользователей. Речь идет об уязвимостях CVE-2016-0165 и CVE-2016-0167, закрывающиеся обновлением MS16-039. Important.
Обновление MS16-045 закрывает важные уязвимости в платформе виртуализации Hyper-V. Две закрытых уязвимости CVE-2016-0089 и CVE-2016-0090 относятся к типу Information Disclosure и позволяют злоумышленникам раскрыть часть содержимого адресов памяти процесса хоста. Еще одна уязвимость с идентификатором CVE-2016-0088 присутствует в драйвере Vmswitch.sys платформы Hyper-V. Она относится к типу Remote Code Execution (RCE) и позволяет выполнить приложение на хосте с гостевой ОС. Important.
Обновление MS16-049 исправляет уязвимость CVE-2016-0150 типа Denial of Service (DoS) в драйвере http.sys. С использованием специального запроса HTTP 2.0, отправленного на уязвимую систему, злоумышленники могут остановить ее работу до перезагрузки. Important.
Информацию о других обновлениях можно найти здесь technet.microsoft.com/library/security/ms16-apr.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Исправлению Badlock подвержено значительное количество системных файлов Windows, включая, системные драйверы, а также криптографические библиотеки, использующиеся для организации защищенных подключений: Ksecdd.sys, Mrxsmb10.sys, Mrxsmb20.sys, Schannel.dll, Rpcrt4.dll, Ncrypt.dll, Secur32.dll, Lsass.exe, Samsrv.dll, Samlib.dll, Bcrypt.dll. Это свидетельствует о достаточной серьезности Badlock, что и указывается авторами вышеприведенного веб-сайта.
Выпущенный набор обновлений также закрывает серьезные LPE-уязвимости в драйвере win32k.sys, которые используются злоумышленниками в кибератаках на пользователей. Речь идет об уязвимостях CVE-2016-0165 и CVE-2016-0167, закрывающиеся обновлением MS16-039. Important.
Обновление MS16-045 закрывает важные уязвимости в платформе виртуализации Hyper-V. Две закрытых уязвимости CVE-2016-0089 и CVE-2016-0090 относятся к типу Information Disclosure и позволяют злоумышленникам раскрыть часть содержимого адресов памяти процесса хоста. Еще одна уязвимость с идентификатором CVE-2016-0088 присутствует в драйвере Vmswitch.sys платформы Hyper-V. Она относится к типу Remote Code Execution (RCE) и позволяет выполнить приложение на хосте с гостевой ОС. Important.
Обновление MS16-049 исправляет уязвимость CVE-2016-0150 типа Denial of Service (DoS) в драйвере http.sys. С использованием специального запроса HTTP 2.0, отправленного на уязвимую систему, злоумышленники могут остановить ее работу до перезагрузки. Important.
Информацию о других обновлениях можно найти здесь technet.microsoft.com/library/security/ms16-apr.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Комментарии (12)
Pavelise
13.04.2016 20:47Хорошо, что Microsoft оперативно действует, платный софт действительно хорош
gotch
14.04.2016 09:28Тут еще поспорить можно. Сайт http://badlock.org/ — он про SAMBA, там обновление выкатили по крайней мере не медленнее. )
ChALkeRx
14.04.2016 10:42+3Хорошо, что разработчик свободной Samba эту уязвимость нашёл и что они не только у себя пропатчили, но и майкрософту сообщили =).
reroll
14.04.2016 10:42три или 4 дня эту уязвимость используют через всякие программы «безопасности» приложений
например у некоторых онлайн игр есть «античиты»
в десятке просто вываливаются некоторые приложения
главное не перегружать компьютер до установления обновлений
сегодня же появились исправления:
Обновление для системы безопасности Adobe Flash Player (KB3154132)
Накопительный пакет обновления для Windows 10 (KB3147458)
rw6hrm
На WinXP (POS edition) сегодня тоже прилетело
khim
Угу. А на 2003 «забили». Но вообще — это касается всех версий Windows. То есть вообще всех — начиная с Windows 2000. Ошибка — не в конкретной реализации, а в протоколе. Задело даже независимо реализованную Sambaу. Потому и менять пришлось столько всего.
А насчёт масштаба опасности… уязвимы только сервера и только для локальной атаки — но зато это сервера, на которых обычно хранятся ключи и пароли для всех остальных сервисов в сети, так что…
В общем если у вас Active Directory не используется — спите спокойно, если используется — нужно обновить всё и везде.
bustEXZ
Но ведь поддержка для Windows XP уже достаточно давно прекращена. Они могли и не думать о ней даже. Слишком устаревшая система. Но для них же лучше, чтобы использовались более современные версии ОС.
khim
Поддержка Windows XP прекращена — но не совсем. Так что просто «забить» нельзя.
А на Windows 2000 и 2003 просто «забили», да.