Microsoft выпустила ноябрьский набор обновлений, который исправляет множественные уязвимости в продуктах Windows и Office. Две исправленных уязвимости находятся в активной эксплуатации злоумышленниками. Первая с идентификатором CVE-2016-7255 типа Local Privilege Escalation (LPE) присутствует в драйвере Win32k.sys на всех поддерживаемых версиях Windows. Об этой уязвимости мы писали ранее, она использовалась в кибератаках для обхода механизма sandbox веб-браузера совместно с RCE эксплойтом для Flash Player.
Другая уязвимость типа RCE с идентификатором CVE-2016-7256 присутствует в графической подсистеме на Windows Vista+. С использованием уязвимости атакующие могут удаленно исполнить вредоносный код в веб-браузере с помощью вредоносного мультимедийного файла, размещенного на веб-странице. MS также исправила уязвимость в подсистеме Virtual Secure Mode (VSM) на Windows 10, которая используется для реализации таких функций безопасности как Device Guard и Credential Guard.
Обновление MS16-129 исправляет множественные RCE-уязвимости в веб-браузере Edge, которые могут использоваться атакующими для удаленного исполнения кода в веб-браузере с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-130 исправляет одну критическую RCE-уязвимость с идентификатором CVE-2016-7212, которая позволяет атакующим удаленно исполнить код при попадании в систему специальным образом сформированного PE-файла (Windows image file loading functionality). Актуально для Windows Vista+. Еще две уязвимости с идентификаторами CVE-2016-7221 и CVE-2016-7222 типа LPE позволяют атакующему повысить свои привилегии в системе. Critical.
Обновление MS16-131 исправляет одну уязвимость с идентификатором CVE-2016-7248 типа RCE в компоненте Microsoft Video Control на Windows Vista+. Для эксплуатации уязвимости атакующий может использовать специальным образом сформированный мультимедийный файл, который размещается на веб-сайте. Critical.
Обновление MS16-132 исправляет четыре уязвимости в библиотеке Adobe Type Manager Library (atmfd.dll), подсистеме Windows Animation Manager, и Media Foundation. Уязвимости могут быть использованы атакующими удаленно для получения секретной информации пользователя (Information Disclosure), а также удаленного исполнения кода (RCE). Critical.
Обновление MS16-133 исправляет двенадцать уязвимостей типа в продукте Office 2007-2016, большинство из которых относятся к типу RCE. Уязвимости могут быть использованы атакующими для удаленного исполнения кода с помощью специальным образом сформированного файла Office. Файл может быть размещен как на фишинговом веб-сайте, так и отправлен жертве в виде почтового вложения Important.
Обновление MS16-134 исправляет десять LPE-уязвимостей в драйвере Windows Common Log File System (Clfs.sys) на Windows Vista+. Уязвимости могут быть использованы для несанкционированного получения прав SYSTEM в системе и запуска кода режима ядра. Important.
Обновление MS16-135 исправляет множественные уязвимости в драйверах режима ядра: Win32k.sys и Bowser.sys на Windows Vista+. В драйвере Win32k.sys было исправлено четыре уязвимости, одна из которых с идентификатором CVE-2016-7214 относится к типу Information Disclosure и может быть использована для обхода механизма безопасности Kernel ASLR (KASLR) путем раскрытия адреса системного объекта ядра. Еще три уязвимости относятся к типу LPE и могут быть использованы атакующими для получения привилегий SYSTEM в системе. Эксплуатация уязвимостей возможна с использованием приложений с эксплойтом. Important.
Обновление MS16-136 исправляет несколько уязвимостей в продуктах SQL Server 2012+. Уязвимость CVE-2016-7253 присутствует в движке SQL Server Engine при неправильной работе SQL Server Agent со списком управления доступа (ACL) файла Atxcore.dll. Эксплуатация уязвимости возможна при доступе атакующих к базе данных SQL Server, что позволит им повысить свои привилегии в системе. Important.
Обновление MS16-137 исправляет три уязвимости в системе аутентификации на Windows Vista+. Одна из уязвимостей с идентификатором CVE-2016-7220 присутствует в подсистеме Virtual Secure Mode (VSM) и актуальна только для Windows 10. Уязвимость относится к типу Information Disclosure и может использоваться атакующими для частичной компрометации таких механизмов безопасности как Device Guard, Credential Guard, а также Windows Defender Application Guard. Еще одна уязвимость типа Denial of Service (DoS) присутствует в системном компоненте LSASS (Lsass.exe) и позволяет злоумышленнику спровоцировать зависание Windows путем отправки специальным образом сформированного запроса. Important.
Обновление MS16-138 исправляет 4 уязвимости типа LPE в драйвере виртуального жесткого диска Windows 8.1+ (Virtual Hard Disk Driver). Уязвимости позволяют атакующим исполнить свой код в системе с максимальными привилегиями SYSTEM. Important.
Обновление MS16-139 исправляет одну LPE-уязвимость в ядре Windows Vista+. Уязвимость присутствует в API-функции ядра и позволяет злоумышленникам повысить свои привилегии в системе. Important.
Обновление MS16-140 исправляет уязвимость CVE-2016-7247 типа Security Feature Bypass (SFB) в прошивке Windows, которая отвечает за реализацию механизма безопасной ранней загрузки Windows 8.1+ (Secure Boot). Уязвимость присутствует в коде загрузки правил (boot policy) и в случае успешной эксплуатации позволяет отключить функцию проверки цифровой подписи загружаемых модулей. Important.
Обновление MS16-142 исправляет множественные уязвимости в веб-браузере Internet Explorer 9-11. Большинство исправленных уязвимостей относятся к типу RCE и позволяют злоумышленникам удаленно исполнить код в веб-браузере с помощью специальным образом сформированной веб-страницы. Critical.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Другая уязвимость типа RCE с идентификатором CVE-2016-7256 присутствует в графической подсистеме на Windows Vista+. С использованием уязвимости атакующие могут удаленно исполнить вредоносный код в веб-браузере с помощью вредоносного мультимедийного файла, размещенного на веб-странице. MS также исправила уязвимость в подсистеме Virtual Secure Mode (VSM) на Windows 10, которая используется для реализации таких функций безопасности как Device Guard и Credential Guard.
Обновление MS16-129 исправляет множественные RCE-уязвимости в веб-браузере Edge, которые могут использоваться атакующими для удаленного исполнения кода в веб-браузере с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-130 исправляет одну критическую RCE-уязвимость с идентификатором CVE-2016-7212, которая позволяет атакующим удаленно исполнить код при попадании в систему специальным образом сформированного PE-файла (Windows image file loading functionality). Актуально для Windows Vista+. Еще две уязвимости с идентификаторами CVE-2016-7221 и CVE-2016-7222 типа LPE позволяют атакующему повысить свои привилегии в системе. Critical.
Обновление MS16-131 исправляет одну уязвимость с идентификатором CVE-2016-7248 типа RCE в компоненте Microsoft Video Control на Windows Vista+. Для эксплуатации уязвимости атакующий может использовать специальным образом сформированный мультимедийный файл, который размещается на веб-сайте. Critical.
Обновление MS16-132 исправляет четыре уязвимости в библиотеке Adobe Type Manager Library (atmfd.dll), подсистеме Windows Animation Manager, и Media Foundation. Уязвимости могут быть использованы атакующими удаленно для получения секретной информации пользователя (Information Disclosure), а также удаленного исполнения кода (RCE). Critical.
Обновление MS16-133 исправляет двенадцать уязвимостей типа в продукте Office 2007-2016, большинство из которых относятся к типу RCE. Уязвимости могут быть использованы атакующими для удаленного исполнения кода с помощью специальным образом сформированного файла Office. Файл может быть размещен как на фишинговом веб-сайте, так и отправлен жертве в виде почтового вложения Important.
Обновление MS16-134 исправляет десять LPE-уязвимостей в драйвере Windows Common Log File System (Clfs.sys) на Windows Vista+. Уязвимости могут быть использованы для несанкционированного получения прав SYSTEM в системе и запуска кода режима ядра. Important.
Обновление MS16-135 исправляет множественные уязвимости в драйверах режима ядра: Win32k.sys и Bowser.sys на Windows Vista+. В драйвере Win32k.sys было исправлено четыре уязвимости, одна из которых с идентификатором CVE-2016-7214 относится к типу Information Disclosure и может быть использована для обхода механизма безопасности Kernel ASLR (KASLR) путем раскрытия адреса системного объекта ядра. Еще три уязвимости относятся к типу LPE и могут быть использованы атакующими для получения привилегий SYSTEM в системе. Эксплуатация уязвимостей возможна с использованием приложений с эксплойтом. Important.
Обновление MS16-136 исправляет несколько уязвимостей в продуктах SQL Server 2012+. Уязвимость CVE-2016-7253 присутствует в движке SQL Server Engine при неправильной работе SQL Server Agent со списком управления доступа (ACL) файла Atxcore.dll. Эксплуатация уязвимости возможна при доступе атакующих к базе данных SQL Server, что позволит им повысить свои привилегии в системе. Important.
Обновление MS16-137 исправляет три уязвимости в системе аутентификации на Windows Vista+. Одна из уязвимостей с идентификатором CVE-2016-7220 присутствует в подсистеме Virtual Secure Mode (VSM) и актуальна только для Windows 10. Уязвимость относится к типу Information Disclosure и может использоваться атакующими для частичной компрометации таких механизмов безопасности как Device Guard, Credential Guard, а также Windows Defender Application Guard. Еще одна уязвимость типа Denial of Service (DoS) присутствует в системном компоненте LSASS (Lsass.exe) и позволяет злоумышленнику спровоцировать зависание Windows путем отправки специальным образом сформированного запроса. Important.
Обновление MS16-138 исправляет 4 уязвимости типа LPE в драйвере виртуального жесткого диска Windows 8.1+ (Virtual Hard Disk Driver). Уязвимости позволяют атакующим исполнить свой код в системе с максимальными привилегиями SYSTEM. Important.
Обновление MS16-139 исправляет одну LPE-уязвимость в ядре Windows Vista+. Уязвимость присутствует в API-функции ядра и позволяет злоумышленникам повысить свои привилегии в системе. Important.
Обновление MS16-140 исправляет уязвимость CVE-2016-7247 типа Security Feature Bypass (SFB) в прошивке Windows, которая отвечает за реализацию механизма безопасной ранней загрузки Windows 8.1+ (Secure Boot). Уязвимость присутствует в коде загрузки правил (boot policy) и в случае успешной эксплуатации позволяет отключить функцию проверки цифровой подписи загружаемых модулей. Important.
Обновление MS16-142 исправляет множественные уязвимости в веб-браузере Internet Explorer 9-11. Большинство исправленных уязвимостей относятся к типу RCE и позволяют злоумышленникам удаленно исполнить код в веб-браузере с помощью специальным образом сформированной веб-страницы. Critical.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Поделиться с друзьями
Комментарии (5)
SLY333
12.11.2016 14:01Пакет KB3197874 для Windows 8.1 содержит сервис сбора данных Diagnostics Tracking Service ( DiagTrack ), будьте внимательны!
arhangelsoft
Исправление своих ошибок не заслуживает похвалы.
user004
Вы предлагаете Микрософту чужие исправлять?
LoadRunner
А разве Майкрософт просит хвалить их за каждый патч? В чём посыл Вашего комментария?
Ошибка есть — они её исправили. Мне кажется, это лучше, чем оставлять всё как есть.
Germanets
Вся суть подобных новостей — «ребята, обновитесь быстрее», а не в похвале или осуждении кого-либо.