Microsoft выпустила январские обновления безопасности
В январе компания Microsoft выпустила первые в новом году обновления безопасности, закрывающие 83 уязвимости, 10 из которых классифицированы как Критические. В данной статье я расскажу о самых главных моментах этого выпуска.
Общий взгляд
Сводная информация по количеству и типу уязвимостей в соответствующих продуктах приведена на графике ниже:
Представляем новую версию нашего портала
С этого месяца мы перешли на использование новой версии портала Security Updates Guide (SUG), доступной по адресу aka.ms/sug. Подробности можно прочитать в нашем блоге.
По многочисленным просьбам была добавлена темная тема оформления.
Также была переработана структура описания уязвимостей и теперь она полностью выверена с атрибутами системы оценки уязвимостей CVSS. Подробности можно прочитать в нашем блоге.
Нам очень интересно узнать ваше мнение о новом портале Security Updates Guide, поэтому мы призываем вас поделиться обратной связью о работе портала через эту форму.
Обратите внимание
На следующие уязвимости и обновления безопасности следует обратить особое внимание:
Windows
CVE-2021-1674 Windows Remote Desktop Protocol Core Security Feature Bypass Vulnerability
Impact Security Feature Bypass
Severity Important
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 8.8
Attack Vector Network
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software - All supported versions of Windows
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1674
CVE-2021-1673 Remote Procedure Call Runtime Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Critical
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 8.8
Attack Vector Network
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software All supported versions of Windows
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1673
CVE-2021-1643 HEVC Video Extensions Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Critical
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 7.8
Attack Vector Local
Attack Complexity Low
Privileges Required None
User Interaction Required
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software HEVC Video Extensions
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1643
CVE-2021-1648 Microsoft splwow64 Elevation of Privilege Vulnerability
Impact Elevation of Privilege
Severity Important
Publicly Disclosed? Yes
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 7.8
Attack Vector Local
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software All supported versions of Windows
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1648
CVE-2021-1665 GDI+ Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Critical
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 7.8
Attack Vector Local
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software All supported versions of Windows
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1665
Microsoft Browsers
CVE-2021-1705 Microsoft Edge (HTML-based) Memory Corruption Vulnerability
Impact Remote Code Execution
Severity Critical
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 4.2
Attack Vector Network
Attack Complexity High
Privileges Required None
User Interaction Required
Scope Unchanged
Confidentiality Low
Integrity Low
Availability None
Affected Software Microsoft Edge (EdgeHTML-based)
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1705
Microsoft Office
CVE-2021-1715 Microsoft Word Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Important
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 7.8
Attack Vector Local
Attack Complexity Low
Privileges Required None
User Interaction Required
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software Microsoft Excel 365 Apps for Enterprise, Word 2010, Word 2013, Word 2016, Office 2010, Office 2019, Office 2019 for Mac, Office Online Server, Office Web Apps 2010, Office Web Apps Server 2013, Office SharePoint Enterprise Server 2013, SharePoint Enterprise Server 2016, SharePoint Server 2010, and SharePoint Server 2019
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1715
CVE-2021-1714 Microsoft Excel Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Important
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 7.8
Attack Vector Local
Attack Complexity Low
Privileges Required None
User Interaction Required
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software Microsoft Excel 365 Apps for Enterprise, Excel Services, Excel 2010, Excel 2013, Excel 2016, Office 2010, Office 2013, Office 2016, Office 2019, Office 2019 for Mac, Office Online Server, Office Web Apps Server 2013, and Office SharePoint Enterprise Server 2013.
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1714
Microsoft SharePoint Server
CVE-2021-1707 Microsoft SharePoint Server Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Important
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation more likely
CVSS Base Score 8.8
Attack Vector Network
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software Microsoft SharePoint Foundation 2013, SharePoint Foundation 2010, SharePoint Server 2019, and SharePoint Enterprise Server 2016
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1707
Microsoft SQL Server
CVE-2021-1636 Microsoft SQL Elevation of Privilege Vulnerability
Impact Elevation of Privilege
Severity Important
Publicly Disclosed? No
Known Exploits? No
Exploitability Exploitation less likely
CVSS Base Score 8.8
Attack Vector Network
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software Microsoft SQL Server 2012, SQL Server 2014, SQL Server 2016, SQL Server 2017, and SQL Server 2019
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1636
Microsoft Defender
CVE-2021-1647 Microsoft Defender Remote Code Execution Vulnerability
Impact Remote Code Execution
Severity Critical
Publicly Disclosed? No
Known Exploits? Yes
Exploitability Exploitation detected
CVSS Base Score 7.8
Attack Vector Local
Attack Complexity Low
Privileges Required Low
User Interaction None
Scope Unchanged
Confidentiality High
Integrity High
Availability High
Affected Software Microsoft Security Essentials, System Center 2012 R2, System Center Endpoint Protection, Windows Defender
More Information https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647
Рекомендации по безопасности
ADV990001 – Latest Servicing Stack Updates (SSU)
Обновления SSU были выпущены для следующих версий Windows:
-Windows 10 1809/Server 2019
-Windows 10 1909/Windows Server, version 1909
-Windows 10 2004/Windows Server, version 2004
-Windows 10 20H2/Windows Server, version 20H2
О важных изменениях в жизненном цикле обновлений SSU и объединении в единый накопительный пакет обновлений вы можете прочитать в нашем блоге.
О том, как установить сразу и SSU, и обновления безопасности ОС в одном накопительном пакете, автоматически, соблюдая правильную последовательность, читайте в нашем блоге.
Окончание поддержки
В январе заканчивается поддержка следующих продуктов:
-Microsoft BizTalk Server 2010
Все подробности – на нашем портале aka.ms/lifecycle.
Внимание!
В декабре закончилась поддержка Adobe Flash Player. Подробности в нашем блоге.
Возможные проблемы
Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке, приведен в заметках к выпуску.
Дополнительная информация
Самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide.
Запись вебинара с разбором этого выпуска
Вы также можете посмотреть запись нашего ежемесячного вебинара «Брифинг по безопасности», посвященного подробному разбору текущего выпуска обновлений и бюллетеней безопасности компании Microsoft.
А для того чтобы быть в курсе самых актуальных новостей информационной безопасности Microsoft, подписывайтесь на канал https://aka.ms/artsin.
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент обнародования*, и своевременно обновляйте ваши системы.
Уже несколько лет Минцифры проводит политику импортозамещения ИТ-продукции. В одном из последних проектов министерства введено дополнительное требование к отечественному ПО: обязательная совместимость с двумя операционными системами из Реестра для включения в него
«МойОфис» сообщает, что приложение «МойОфис Документы для ОС Аврора» успешно прошло сертификацию ФСТЭК России. Теперь на устройствах с операционной системой версии 5.1.0.124 и выше можно использовать защищенную версию приложения МойОфис
«Группа Астра» объявляет о выходе новой версии платформы GitFlic. Решение доступно в трех форматах: облачном (SaaS), self-hosted и enterprise – для крупных организаций. Релиз GitFlic 4.0.0 является мажорным и содержит множество востребованных и долгожданных опций, которые сделают работу с проектами еще удобнее
Content AI, российский разработчик решений для интеллектуальной обработки информации, и «Группа Астра», один из лидеров российского рынка информационных технологий в области разработки программного обеспечения и средств защиты информации, заявили о совместимости универсальной IDP-платформы ContentCapture® версии 14.7 и СУБД Tantor Special Edition 16.6.2, разработкой которого занимается компания «Тантор Лабс» (входит в «Группу Астра»)
"Доктор Веб" выпускает обновление линейки Unix-продуктов. Для ОС Astra Linux добавлен новый публичный ключ, который необходим для корректной работы всех компонентов Dr.Web в режиме замкнутой программной среды (ЗПС)
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.