Microsoft выпустила набор обновлений для Windows и Office. Обновлению подверглись веб-браузеры Internet Explorer и Edge, а также такие печально известные компоненты Windows, как драйвер Win32k.sys, графическая библиотека Gdiplus.dll, библиотека Windows PDF Glcndfilter.dll. В рамках обновления MS16-096 в веб-браузере Edge было исправлено восемь уязвимостей, большинство из которых относятся к типу RCE и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированной веб-страницы.

Как и в прошлый раз, обновлению подвергся механизм безопасной загрузки Windows 8.1 & 10 под названием Secure Boot. Обновление MS16-100 исправляет в нем уязвимость CVE-2016-3320 типа Security Feature Bypass (SFB). С использованием этой уязвимости атакующие могут скомпрометировать такие функции безопасности Windows как проверка аутентичности загружаемых драйверов, а также разрешить в системе загрузку драйверов с тестовой цифровой подписью.

Обновление MS16-095 исправляет девять уязвимостей в веб-браузере Internet Explorer 9-11. Большинство исправляемых уязвимостей относятся к типу Remote Code Execution (RCE) и могут быть использованы атакующими для удаленного исполнения кода в веб-браузере с использованием специальным образом сформированной веб-страницы. Critical.

Обновление MS16-097 исправляет три уязвимости типа RCE с идентификаторами CVE-2016-3301. CVE-2016-3303. CVE-2016-3304 в графической подсистеме Windows Vista+ (Gdiplus.dll). Эксплуатация уязвимости возможна с использованием специальным образом вредоносного содержимого (документ Office или мультимедийный файл), который размещается на веб-сайте злоумышленников или отправляется пользователю на электронную почту. Critical.

Обновление MS16-098 исправляет четыре Local Privilege Escalation (LPE) уязвимости с идентификаторами CVE-2016-3308, CVE-2016-3309, CVE-2016-3310, CVE-2016-3311 в драйвере Win32k.sys. Уязвимости могут использоваться атакующими для повышения своих привилегий до уровня SYSTEM и запуска кода в режиме ядра в обход security-ограничений Windows на запуск в системе привилегированного кода. Актуально для Windows Vista+. Important.

Обновление MS16-099 исправляет пять уязвимостей для Office 2007+. Уязвимости с идентификаторами CVE-2016-3313, CVE-2016-3316, CVE-2016-3317 могут использоваться атакующими для удаленного исполнения кода в системе с использованием специального файла Office. Документы могут быть размещены атакующими на вредоносном ресурсе или отправлены пользователю на электронную почту. Critical.

Обновление MS16-101 две уязвимости типа Elevation of Privilege (EoP) с идентификаторами CVE-2016-3300 и CVE-2016-3237 в компонентах Windows Netlogon и Kerberos на Windows Vista+. Уязвимость в Netlogon заключается в неправильной реализации установки безопасного подключения клиента с контроллером домена. Вторая уязвимость позволяет атакующим обойти аутентификацию Kerberos с использованием атаки типа MitM на пути трафика между клиентом и контроллером домена. Important.

Обновление MS16-102 исправляет критическую уязвимость типа RCE с идентификатором CVE-2016-3319 в компоненте библиотеки Microsoft PDF на Windows 8.1+. Эксплуатация уязвимости возможна с использованием специальным образом сформированного PDF файла. Critical.

Обновление MS16-103 исправляет одну уязвимость типа Information Disclosure в компоненте ActiveSyncProvider на Windows 10. Important.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.
Поделиться с друзьями
-->

Комментарии (5)


  1. litexnt
    11.08.2016 11:28
    +1

    А кто ещё может исправить уязвимости в Windows кроме Microsoft?


  1. n2l
    11.08.2016 11:29
    -2

    Ну и зашили новых путей для еще более качественной телеметрии, куда же без этого.


    1. DanielKOcean
      11.08.2016 17:47

      П — Паранойя


      1. n2l
        11.08.2016 17:53

        Если ты не параноик, еще не значит что за тобой не следят. (:


  1. shanker
    11.08.2016 12:09

    Мне кажется, стоит в такие новости включать анализ: насколько EMET помогает в блокировании попыток эксплуатации уязвимостей. Для повышения осведомлённости пользователей и повышения уровня аналитичности и интересности новости.