•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
Update Tuesday: Microsoft выпустила августовские обновления безопасности

Update Tuesday: Microsoft выпустила августовские обновления безопасности

Microsoft выпустила плановые обновления безопасности, закрывающие 44 уязвимости (51 включая закрытые уязвимости в браузере Microsoft Edge), 7 из которых были классифицированы как критические, 3 относились к типу уязвимостей нулевого дня (0-day), и 1 уязвимость была использована в реальных атаках. В данной статье я расскажу о самых главных моментах августовского выпуска обновлений.

Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования*, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно.

Сводная информация по количеству и типу уязвимостей в соответствующих продуктах приведена на графике.

количество и тип уязвимостей закрытых августовскими обновлениями безопасности

На следующие уязвимости и обновления безопасности следует обратить особое внимание

CVE-2021-34535 – Remote Desktop Client Remote Code Execution Vulnerability (Critical, CVSS Score 8.8)

CVE-2021-26432 – Windows Services for NFS Remote Code Execution Vulnerability (Critical, CVSS Score 9.8)

CVE-2021-26424 – Windows TCP/IP Remote Code Execution Vulnerability (Critical, CVSS Score 9.9)

CVE-2021-34480 – Scripting Engine Memory Corruption Vulnerability (Critical Remote Code Execution, CVSS Score 6.8)

CVE-2021-34478 – Microsoft Office Remote Code Execution Vulnerability (Important Remote Code Execution, CVSS Score 7.8)

CVE-2021-36941 – Microsoft Word Remote Code Execution Vulnerability (Important Remote Code Execution, CVSS Score 7.8)

Информация о следующих уязвимостях была обнародована публично:

CVE-2021-36934 – Windows Elevation of Privilege Vulnerability (Important, CVSS Score 7.8)

CVE-2021-36942 – Windows LSA Spoofing Vulnerability (Important, CVSS Score 7.5)

Данная уязвимость используется в атаке, получившей название PetitPotam. Для полного устранения уязвимости помимо установки обновления необходимо выполнить настройку согласно инструкциям в статье ADV21003 Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS).

Эксплуатация следующих уязвимостей была зафиксирована в реальных атаках:

CVE-2021-36948 – Windows Update Medic Service Elevation of Privilege Vulnerability (Important EOP, CVSS Score 7.8)

Замыкает команду лидеров августовского выпуска тройка уязвимостей в диспетчере очереди печати Windows Print Spooler, относящаяся к атаке PrintNightmare и заслуживающая отдельного внимания:

CVE-2021-36936 – Windows Print Spooler Remote Code Execution Vulnerability (Critical, Publicly Disclosed, CVSS Score 8.8)

CVE-2021-36947 – Windows Print Spooler Remote Code Execution Vulnerability (Important, CVSS Score 8.8)

CVE-2021-34483 – Windows Print Spooler Elevation of Privilege Vulnerability (Important, CVSS Score 7.8)

Данные уязвимости затрагивают все версии ОС Windows и Windows Sever. Одна из уязвимостей имеет уровень Критический и была обнародована публично. Необходимо отметить, что после установки обновления безопасности меняется по умолчанию поведение функции Point and Print – теперь установка и обновление драйверов принтеров доступно только пользователям с административными учетными записями. Подробности можно найти в нашем блоге.

Обновления стека обслуживания
В августе были выпущены обновления Servicing Stack Updates (SSU) для следующих ОС:

-Windows 10 версии 1809, 1909, 2004, 20H2, 21H1.
-Windows Server 2019 версии 1909, 2004, 20
Материал подготовлен  Microsoft 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.