Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!
Microsoft выпустила плановые обновления безопасности, закрывающие 44 уязвимости (51 уязвимость, включая закрытые уязвимости в браузере Microsoft Edge), 7 из которых были классифицированы как критические, 3 относились к типу уязвимостей нулевого дня (0-day), и 1 уязвимость была использована в реальных атаках. В данной статье я расскажу о самых главных моментах августовского выпуска обновлений.
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования*, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно
*Vulnerability Review Report by Flexera
Сводная информация по количеству и типу уязвимостей в соответствующих продуктах приведена на графике.
На следующие уязвимости и обновления безопасности следует обратить особое внимание
CVE-2021-34535 - Remote Desktop Client Remote Code Execution Vulnerability (Critical, CVSS Score 8.8)
CVE-2021-26432 - Windows Services for NFS Remote Code Execution Vulnerability (Critical, CVSS Score 9.8)
CVE-2021-26424 - Windows TCP/IP Remote Code Execution Vulnerability (Critical, CVSS Score 9.9)
CVE-2021-34480 - Scripting Engine Memory Corruption Vulnerability (Critical Remote Code Execution, CVSS Score 6.8)
CVE-2021-34478 - Microsoft Office Remote Code Execution Vulnerability (Important Remote Code Execution, CVSS Score 7.8)
CVE-2021-36941 - Microsoft Word Remote Code Execution Vulnerability (Important Remote Code Execution, CVSS Score 7.8)
Информация о следующих уязвимостях была обнародована публично:
CVE-2021-36934 - Windows Elevation of Privilege Vulnerability (Important, CVSS Score 7.8)
CVE-2021-36942 - Windows LSA Spoofing Vulnerability (Important, CVSS Score 7.5)
Данная уязвимость используется в атаке, получившей название PetitPotam. Для полного устранения уязвимости помимо установки обновления необходимо выполнить настройку согласно инструкциям в статье ADV21003 Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS).
Эксплуатация следующих уязвимостей была зафиксирована в реальных атаках:
CVE-2021-36948 - Windows Update Medic Service Elevation of Privilege Vulnerability (Important EOP, CVSS Score 7.8)
Замыкает команду лидеров августовского выпуска тройка уязвимостей в диспетчере очереди печати Windows Print Spooler, относящаяся к атаке PrintNightmare и заслуживающая отдельного внимания:
CVE-2021-36936 - Windows Print Spooler Remote Code Execution Vulnerability (Critical, Publicly Disclosed, CVSS Score 8.8)
CVE-2021-36947 - Windows Print Spooler Remote Code Execution Vulnerability (Important, CVSS Score 8.8)
CVE-2021-34483 - Windows Print Spooler Elevation of Privilege Vulnerability (Important, CVSS Score 7.8)
Данные уязвимости затрагивают все версии ОС Windows и Windows Sever. Одна из уязвимостей имеет уровень Критический и была обнародована публично. Необходимо отметить, что после установки обновления безопасности меняется по умолчанию поведение функции Point and Print – теперь установка и обновление драйверов принтеров доступно только пользователям с административными учетными записями. Подробности можно найти в нашем блоге.
Не забудьте про обновления стека обслуживания
В августе были выпущены обновления Servicing Stack Updates (SSU) для следующих ОС:
Windows 10 версии 1809, 1909, 2004, 20H2, 21H1
Windows Server 2019 версии 1909, 2004, 20H2
Для версий Windows 10 и Windows Server 2004 и 20H2 обновления SSU теперь поставляются в едином накопительном пакете (Unified monthly update) вместе с остальными обновлениями. О том, как установить сразу и обновления SSU, и обновления безопасности ОС в одном накопительном пакете, автоматически, соблюдая правильную последовательность, читайте в нашем блоге.
Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Вы также можете посмотреть запись нашего ежемесячного вебинара "Брифинг по обновлениям безопасности Microsoft" с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей.
А для того, чтобы быть в курсе самых актуальных новостей из мира информационной безопасности Microsoft и не только, подписывайтесь на канал https://aka.ms/artsin.
Артём Синицын CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ информационной безопасности в странах Центральной и Восточной Европы, Microsoft
Twitter ⬝ YouTube