USD 68 ЕВРО 76.76

Microsoft исправляет 68 уязвимостей, две из которых активно эксплуатировались

Экономика

Две из исправленных уязвимостей уже эксплуатируются, а три были публично раскрыты


 
Microsoft пропатчила 68 уязвимостей в Windows, Office, Edge, Internet Explorer и SQL Server. Две из них эксплуатируются злоумышленниками, а три были публично раскрыты.
 
Патчи покрывают 14 бюллетеней безопасности, один патч предназначен для Adobe Flash Player, который обновляется через Центры обновления Windows 10 и Windows 8.1. Шесть из бюллетеней оценены как критические, а восемь как важные.
 
Администраторам стоит отдать приоритет установке патчей для Windows из MS16-135, поскольку они касаются уязвимости нулевого дня, которая уже эксплуатируется группой злоумышленников, известной в индустрии безопасности, как Fancy Bear, APT28 или Strontium.
 
Уязвимость, отслеживаемая как CVE-2016-7255, была публично раскрыта Google на прошлой неделе, всего через 10 дней после уведомления Microsoft. Это вызвало небольшие трения между двумя компаниями.
 
Google дает производителям всего семь дней для исправления уязвимостей или публикации рекомендаций по смягчению их влияния, если обнаруженные уязвимости эксплуатируются в активных атаках. Microsoft не согласна с этой политикой, и считает, что решение компании Google по публичному раскрытию подробной информации об уязвимости подвергает клиентов повышенному риску.
 
Другой бюллетень по безопасности Windows, который должен быть приоритетным — MS16-132. У него критический рейтинг, и он исправляет несколько уязвимостей удаленного выполнения кода, включая еще одну уязвимость нулевого дня, которая, по мнению Microsoft, уже эксплуатируется злоумышленниками.
 
Уязвимость находится в библиотеке шрифтов Windows, и может эксплуатироваться с помощью специально созданных шрифтов, встроенных в веб-сайты или документы. Успешная эксплуатация позволяет злоумышленникам получить полный контроль над уязвимой системой, написала Microsoft в бюллетене по безопасности.
 
Три других критических уязвимости в Internet Explorer и Edge, охваченные в бюллетенях MS16-142 и MS16-129, были публично раскрыты перед исправлением. Однако, по мнению Microsoft, они пока не используются атаках.
 
Бюллетень по безопасности Office, MS16-133, оценивается как важный, но охватывает уязвимости удаленного выполнения кода, которые могут эксплуатироваться с помощью специально созданных документов.
 
«Так как офисные документы широко распространены в типичных корпоративных средах, я думаю, что этот бюллетень следует рассматривать как критический, даже если он оценивается как “важный”», сказал Амол Сарват, директор Qualys Vulnerability Labs.
 
Администраторам Microsoft SQL Server следует в первую очередь обратить внимание на бюллетень MS16-136, который охватывает уязвимости в движке RDBMS, MDS API, SQL Analysis Services и SQL Server Agent.
 
«Уязвимости SQL сервера относительно редки. Хотя в них нет возможности удаленного выполнения кода, злоумышленники могут получить повышенные привилегии, которые позволят им просматривать, изменять или удалять данные и создавать новые учетные записи», сказал Сарват.