Исправлению Badlock подвержено значительное количество системных файлов Windows, включая, системные драйверы, а также криптографические библиотеки, использующиеся для организации защищенных подключений: Ksecdd.sys, Mrxsmb10.sys, Mrxsmb20.sys, Schannel.dll, Rpcrt4.dll, Ncrypt.dll, Secur32.dll, Lsass.exe, Samsrv.dll, Samlib.dll, Bcrypt.dll. Это свидетельствует о достаточной серьезности Badlock, что и указывается авторами вышеприведенного веб-сайта.
Выпущенный набор обновлений также закрывает серьезные LPE-уязвимости в драйвере win32k.sys, которые используются злоумышленниками в кибератаках на пользователей. Речь идет об уязвимостях CVE-2016-0165 и CVE-2016-0167, закрывающиеся обновлением MS16-039. Important.
Обновление MS16-045 закрывает важные уязвимости в платформе виртуализации Hyper-V. Две закрытых уязвимости CVE-2016-0089 и CVE-2016-0090 относятся к типу Information Disclosure и позволяют злоумышленникам раскрыть часть содержимого адресов памяти процесса хоста. Еще одна уязвимость с идентификатором CVE-2016-0088 присутствует в драйвере Vmswitch.sys платформы Hyper-V. Она относится к типу Remote Code Execution (RCE) и позволяет выполнить приложение на хосте с гостевой ОС. Important.
Обновление MS16-049 исправляет уязвимость CVE-2016-0150 типа Denial of Service (DoS) в драйвере http.sys. С использованием специального запроса HTTP 2.0, отправленного на уязвимую систему, злоумышленники могут остановить ее работу до перезагрузки. Important.
Информацию о других обновлениях можно найти здесь http://ift.tt/1WrNHdv.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Комментарии (0)