Microsoft выпустила целых 16 обновлений для своих продуктов. Обновления закрывают ряд серьезных уязвимостей в компонентах Windows, Office, а также .NET Framework. Обновление MS16-053 закрывает опасную Remote Code Execution (RCE) 0day уязвимость CVE-2016-0189 в известном компоненте Vbscript.dll (VBScript Scripting Engine), которая используется атакующими в кибератаках на пользователей. Аналогичные опасные уязвимости были закрыты в компоненте Windows Shell (Windows.ui.dll), Journal (Journal.exe), Graphics (Gdi32.dll, Windowscodecs.dll) и др.
Одно из обновлений MS16-066 относится к уязвимости в компоненте защищенной среды Virtual Secure Mode на Windows 10, с помощью которого корпоративные пользователи могут создавать высокозащищенные и недоступные для воздействия извне виртуальные машины (контейнеры). Закрытая уязвимость CVE-2016-0181 (Hypervisor Code Integrity Security Feature Bypass) позволяла запускать на такой защищенной виртуальной машине специальным образом сформированные (вредоносные) приложения без цифровой подписи.
Обновление MS16-051 исправляет пять уязвимостей в веб-браузере Internet Explorer. Обновление адресуется всем поддерживаемым веб-браузерам IE 9-11 на Windows Vista SP2+. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-052 исправляет четыре RCE-уязвимости в защищенном веб-браузере Edge на Windows 10. Эксплуатация уязвимостей возможна с использованием специальной вредоносной веб-страницы. Critical.
Обновление MS16-053 исправляет две RCE-уязвимости типа memory-corruption с идентификаторами CVE-2016-0187 и CVE-2016-0189 в движках JavaScript и VBScript на Windows Vista SP2 — Windows Server 2008 SP2. Эксплуатация уязвимостей возможна с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-054 исправляет четыре уязвимости в продуктах Microsoft Office 2007+. Исправленные уязвимости относятся к типу RCE и позволяют злоумышленнику удаленно исполнить код в системе пользователя с помощью специальным образом сформированного файла Office. Одна из уязвимостей CVE-2016-0183 присутствует в графическом компоненте Office. Critical.
Обновление MS16-055 исправляет пять уязвимостей в графических компонентах Windows Vista+: Gdi32.dll, D3d10level9.dll, Windowscodecs.dll. Уязвимость CVE-2016-0170 относится к типу RCE и позволяет злоумышленникам удаленно исполнить код в системе с использованием размещенного на веб-сайте вредоносного мультимедийного файла. Две других уязвимости CVE-2016-0168 и CVE-2016-0169 относятся к типу Information Disclosure и присутствуют в компоненте Gdi32.dll. Они позволяют атакующему несанкционированно получить информацию о системе пользователя. Critical.
Обновление MS16-056 исправляет опасную RCE-уязвимость CVE-2016-0182 в компоненте журнала Windows Vista+ (Windows Journal). Эксплуатация уязвимости возможна через открытие пользователем специальным образом сформированного файла журнала, ссылка на который может быть отправлена жертве через мессенджер или по электронной почте. Обновлению подвержены следующие системные файлы: Jnwdrv.dll, Jnwdui.dll, Jnwmon.dll, Pdialog.exe, Journal.exe и др. Critical.
Обновление MS16-057 исправляет опасную RCE-уязвимость с идентификатором CVE-2016-0179 в оболочке Windows Shell на Windows 8.1+. Эксплуатация уязвимости возможна через специальным образом сформированное содержимое, которое будет размещено на веб-сайте. Обновлению подлежит системная библиотека Windows.ui.dll. Critical.
Обновление MS16-059 исправляет RCE-уязвимость с идентификатором CVE-2016-0185 в Windows Media Center на Windows Vista+. Злоумышленники могут удаленно исполнить код в системе пользователя через специальным образом сформированный файл ссылки Media Center link (.mcl), который должен быть открыт в проигрывателе Media Center. Обновлению подлежит системный файл Ehshell.dll. Important.
Обновление MS16-060 исправляет Local Privilege Escalation (LPE) уязвимость CVE-2016-0180 в ядре (Ntoskrnl.exe) Windows Vista+. Уязвимость заключается в неправильной обработке символьных ссылок и позволяет вредоносному приложению поднять свои привилегии до уровня ядра и запустить вредоносный код в режиме ядра. Important.
Обновление MS16-061 исправляет LPE уязвимость CVE-2016-0178 в компоненте Remote Procedure Call (RPC) на Windows Vista+. Атакующий может отправить другой стороне специальный RPC-запрос, что приведет к утечке памяти в движке RPC Network Data Representation (NDR) Engine, что позволит атакующему исполнить свой код в системе с максимальными привилегиями. Обновление адресуется библиотеке Rpcrt4.dll. Important.
Обновление MS16-062 исправляет множественные LPE уязвимости в драйверах подсистемы Windows — Win32k.sys и DirectX — Dxgkrnl.sys, Dxgmms1.sys на Windows Vista+. Уязвимости могут эксплуатироваться с использованием вредоносных приложений, которые предоставляют атакующим максимальные SYSTEM-привилегии в системе. Одна из уязвимостей в Win32k.sys с идентификатором CVE-2016-0175 может использоваться для обхода Kernel ASLR (KASLR). Important.
Обновление MS16-067 исправляет уязвимость CVE-2016-0190 типа Information Disclosure в драйвере диспетчера томов Volmgr.sys на Windows 8.1. В сценарии атаки с использованием уязвимости, атакующий может просмотреть содержимое примонтированного в систему съемного USB-диска через удаленный RDP с использованием Microsoft RemoteFX. Important.
Информацию о других обновлениях можно найти здесь technet.microsoft.com/library/security/ms16-may.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Одно из обновлений MS16-066 относится к уязвимости в компоненте защищенной среды Virtual Secure Mode на Windows 10, с помощью которого корпоративные пользователи могут создавать высокозащищенные и недоступные для воздействия извне виртуальные машины (контейнеры). Закрытая уязвимость CVE-2016-0181 (Hypervisor Code Integrity Security Feature Bypass) позволяла запускать на такой защищенной виртуальной машине специальным образом сформированные (вредоносные) приложения без цифровой подписи.
Обновление MS16-051 исправляет пять уязвимостей в веб-браузере Internet Explorer. Обновление адресуется всем поддерживаемым веб-браузерам IE 9-11 на Windows Vista SP2+. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-052 исправляет четыре RCE-уязвимости в защищенном веб-браузере Edge на Windows 10. Эксплуатация уязвимостей возможна с использованием специальной вредоносной веб-страницы. Critical.
Обновление MS16-053 исправляет две RCE-уязвимости типа memory-corruption с идентификаторами CVE-2016-0187 и CVE-2016-0189 в движках JavaScript и VBScript на Windows Vista SP2 — Windows Server 2008 SP2. Эксплуатация уязвимостей возможна с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-054 исправляет четыре уязвимости в продуктах Microsoft Office 2007+. Исправленные уязвимости относятся к типу RCE и позволяют злоумышленнику удаленно исполнить код в системе пользователя с помощью специальным образом сформированного файла Office. Одна из уязвимостей CVE-2016-0183 присутствует в графическом компоненте Office. Critical.
Обновление MS16-055 исправляет пять уязвимостей в графических компонентах Windows Vista+: Gdi32.dll, D3d10level9.dll, Windowscodecs.dll. Уязвимость CVE-2016-0170 относится к типу RCE и позволяет злоумышленникам удаленно исполнить код в системе с использованием размещенного на веб-сайте вредоносного мультимедийного файла. Две других уязвимости CVE-2016-0168 и CVE-2016-0169 относятся к типу Information Disclosure и присутствуют в компоненте Gdi32.dll. Они позволяют атакующему несанкционированно получить информацию о системе пользователя. Critical.
Обновление MS16-056 исправляет опасную RCE-уязвимость CVE-2016-0182 в компоненте журнала Windows Vista+ (Windows Journal). Эксплуатация уязвимости возможна через открытие пользователем специальным образом сформированного файла журнала, ссылка на который может быть отправлена жертве через мессенджер или по электронной почте. Обновлению подвержены следующие системные файлы: Jnwdrv.dll, Jnwdui.dll, Jnwmon.dll, Pdialog.exe, Journal.exe и др. Critical.
Обновление MS16-057 исправляет опасную RCE-уязвимость с идентификатором CVE-2016-0179 в оболочке Windows Shell на Windows 8.1+. Эксплуатация уязвимости возможна через специальным образом сформированное содержимое, которое будет размещено на веб-сайте. Обновлению подлежит системная библиотека Windows.ui.dll. Critical.
Обновление MS16-059 исправляет RCE-уязвимость с идентификатором CVE-2016-0185 в Windows Media Center на Windows Vista+. Злоумышленники могут удаленно исполнить код в системе пользователя через специальным образом сформированный файл ссылки Media Center link (.mcl), который должен быть открыт в проигрывателе Media Center. Обновлению подлежит системный файл Ehshell.dll. Important.
Обновление MS16-060 исправляет Local Privilege Escalation (LPE) уязвимость CVE-2016-0180 в ядре (Ntoskrnl.exe) Windows Vista+. Уязвимость заключается в неправильной обработке символьных ссылок и позволяет вредоносному приложению поднять свои привилегии до уровня ядра и запустить вредоносный код в режиме ядра. Important.
Обновление MS16-061 исправляет LPE уязвимость CVE-2016-0178 в компоненте Remote Procedure Call (RPC) на Windows Vista+. Атакующий может отправить другой стороне специальный RPC-запрос, что приведет к утечке памяти в движке RPC Network Data Representation (NDR) Engine, что позволит атакующему исполнить свой код в системе с максимальными привилегиями. Обновление адресуется библиотеке Rpcrt4.dll. Important.
Обновление MS16-062 исправляет множественные LPE уязвимости в драйверах подсистемы Windows — Win32k.sys и DirectX — Dxgkrnl.sys, Dxgmms1.sys на Windows Vista+. Уязвимости могут эксплуатироваться с использованием вредоносных приложений, которые предоставляют атакующим максимальные SYSTEM-привилегии в системе. Одна из уязвимостей в Win32k.sys с идентификатором CVE-2016-0175 может использоваться для обхода Kernel ASLR (KASLR). Important.
Обновление MS16-067 исправляет уязвимость CVE-2016-0190 типа Information Disclosure в драйвере диспетчера томов Volmgr.sys на Windows 8.1. В сценарии атаки с использованием уязвимости, атакующий может просмотреть содержимое примонтированного в систему съемного USB-диска через удаленный RDP с использованием Microsoft RemoteFX. Important.
Информацию о других обновлениях можно найти здесь technet.microsoft.com/library/security/ms16-may.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Поделиться с друзьями
geekmetwice
Какая ирония — призывать включить автоапдейт в свете буквально суточной давности скандала с обновлением KB 3133977: www.infoworld.com/article/3065487/microsoft-windows/recommended-kb-3133977-patch-can-cause-asus-pcs-to-freeze.html