В отличие от Internet Explorer 11, Edge по умолчанию работает с высокими настройками безопасности: процессы вкладок запускаются как 64-битные и работают на Integrity-уровне AppContainer. В рамках MS15-079 был обновлен также и IE, в котором было закрыто 13 уязвимостей, большинство из которых относятся к типу RCE.
Обновление MS15-080 исправляет множественные уязвимости в графических компонентах Windows, которые используются различными продуктами и компонентами, включая, Office, .NET Framework, Lync, а также Silverlight. Обновлению подлежат известные системные файлы, включая, Atmfd.dll, Atmlib.dll, Win32k.sys, Fntcache.dll, Dwrite.dll. 11 уязвимостей относятся к типу OpenType Font Parsing Vulnerability и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного файла шрифтов. Для этого используются уязвимости в компонентах Windows Adobe Type Manager Library (Atmfd.dll), а также в библиотеке Windows DirectWrite (Dwrite.dll). Обновление также исправляет ряд уязвимостей в драйверах и системных компонентах Windows: CVE-2015-2433 (Kernel ASLR Bypass) относится к ядру и может быть использована атакующими для получения адреса ядра нелегитимным образом, что позволяет обойти Kernel ASLR, CVE-2015-2453 (CSRSS Elevation of Privilege) присутствует в системном файле графической подсистемы Windows csrss.exe и позволяет повысить свои привилегии до уровня SYSTEM, CVE-2015-2454 (Windows KMD Security Feature Bypass) присутствует в системном драйвере и позволяет атакующим получить необходимый им уровень имперсонации. Обновление актуально для всех версий Windows, включая, Windows 10. Critical. Exploitation Less Likely.
Обновление MS15-081 исправляет множественные уязвимости в продуктах Microsoft Office. Уязвимости относятся к типу Remote Code Execution и могут использоваться атакующими для удаленного исполнения кода с использованием специально сформированных файлов Office. Critical. Exploitation More Likely.
Обновление MS15-082 исправляет две уязвимости CVE-2015-2472 (Remote Desktop Session Host Spoofing Vulnerability) и CVE-2015-2473 (Remote Desktop Protocol DLL Planting Remote Code Execution Vulnerability), которые присутствуют в компоненте RDP клиента. Первая уязвимость касается всех версий Windows кроме новейшей Windows 10, вторая актуальна только для WIndows 7 SP1. Эксплуатация первой уязвимости возможна с использованием атаки типа Man-in-the-Middle (MiTM), атакующий может сгенерировать нелегитимный цифровой сертификат с известными RDP клиенту идентификатором и именем владельца, а затем получить доступ к RDP-сессии пользователя. Эксплуатация второй уязвимости возможна с использованием специальной DLL-библиотеки, которая будет располагаться в текущей директории пользователя, затем пользователю нужно открыть RDP-файл, расположенный в той же директории. После этого сервис RDP исполнит код из этой библиотеки. Important.
Обновление MS15-083 закрывает RCE уязвимость CVE-2015-2474 в SMB-сервисе на Windows Vista и Windows Server 2008. Для эксплуатации уязвимости атакующий должен иметь действительные учетные данные для подключения к SMB-серверу, а затем ему необходимо отправить специальным образом сформированную строку в запросе на этот сервер (SMB server error logging). Обновлению подлежат драйверы Srvnet.sys и Srv.sys. Important. Exploitation Less Likely.
Обновление MS15-084 закрывает три Information Disclosure уязвимости в продуктах XML Core Services, которые могут использоваться атакующими для несанкционированного получения информации. Актуально для всех версий Windows, кроме Windows 10. Important. Exploitation Unlikely.
Обновление MS15-085 закрывает LPE уязвимость CVE-2015-1769 в компоненте диспетчера монтирования всех версий Windows. Подробно мы писали о ней здесь. Important. Exploitation Detected.
Более детальную информацию о всех выпущенных обновлениях можно получить здесь.
1 — Exploitation More Likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.
2 — Exploitation Less Likely
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.
3 — Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
Для просмотра деталей обновления Windows 10, см KB3081436.
be secure.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий