Update Tuesday: Microsoft выпустила октябрьские обновления безопасности
Microsoft выпустила плановые обновления безопасности для закрытия 81 уязвимости, 3 из которых были классифицированы как критические. Среди прочих 3 уязвимости были обнародованы публично (0-day), а эксплуатация одной уязвимости была зафиксирована в реальных атаках. Максимальный рейтинг CVSS среди всех закрытых уязвимостей составил 9.0 из 10. В данной статье я расскажу о самых важных моментах октябрьского вторника обновлений.
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).
Сводная информация по количеству и типу уязвимостей, закрытых в октябре, приведена на графике.
CVE-2021–36970 — Windows Print Spooler Spoofing Vulnerability (Important, CVSS Score 8.8)
Согласно индексу эксплуатации Microsoft вероятность атак с использованием данной уязвимости высокая.
Необходимо отметить, что после установки августовских обновления безопасности меняется поведение функции »Point and Print» по умолчанию — теперь установка и обновление драйверов принтеров доступно только административным учетным записям. Подробности можно найти в нашем блоге.
CVE-2021–41340 — Windows Graphics Component Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
CVE-2021–40461 — Windows Hyper-V Remote Code Execution Vulnerability (Critical, CVSS Score 8.0)
Данной уязвимости подвержены Windows 10 и Windows Server 2019 версий 1909, 2004, 20H2, 21H1, а также Windows 11 и Windows Server 2022.
CVE-2021–38672 — Windows Hyper-V Remote Code Execution Vulnerability (Critical, CVSS Score 8.0)
Данной уязвимости подвержены только Windows 11 и Windows Server 2022.
CVE-2021–40486 — Microsoft Word Remote Code Execution Vulnerability (Critical, CVSS Score 7.8)
Данная уязвимость может быть эксплуатирована через панель предварительного просмотра.
CVE-2021–40485 — Microsoft Excel Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
Данная уязвимость не может быть эксплуатирована через панель предварительного просмотра.
CVE-2021–40480 — Microsoft Visio Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
Данная уязвимость не может быть эксплуатирована через панель предварительного просмотра.
CVE-2021–40487 — Microsoft SharePoint Server Remote Code Execution Vulnerability (Important, CVSS Score 8.1)
Согласно индексу эксплуатации Microsoft вероятность атак с использованием данной уязвимости высокая.
Информация о следующих уязвимостях была обнародована публично:
CVE-2021–40469 — Windows DNS Server Remote Code Execution Vulnerability (Important, CVSS Score 7.2)
Эксплуатация следующей уязвимости была зафиксирована в реальных атаках:
CVE-2021–40449 — Win32k Elevation of Privilege Vulnerability (Important, CVSS Score 7.8)
Прекрасная новость для администраторов — обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Вы также можете посмотреть запись нашего ежемесячного вебинара «Брифинг по обновлениям безопасности Microsoft» с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей.
Артём Синицын CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ ИБ в странах Центральной и Восточной Европы
Microsoft
Tags: Security, Security Updates, безопасность
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).
Сводная информация по количеству и типу уязвимостей, закрытых в октябре, приведена на графике.
CVE-2021–36970 — Windows Print Spooler Spoofing Vulnerability (Important, CVSS Score 8.8)
Согласно индексу эксплуатации Microsoft вероятность атак с использованием данной уязвимости высокая.
Необходимо отметить, что после установки августовских обновления безопасности меняется поведение функции »Point and Print» по умолчанию — теперь установка и обновление драйверов принтеров доступно только административным учетным записям. Подробности можно найти в нашем блоге.
CVE-2021–41340 — Windows Graphics Component Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
CVE-2021–40461 — Windows Hyper-V Remote Code Execution Vulnerability (Critical, CVSS Score 8.0)
Данной уязвимости подвержены Windows 10 и Windows Server 2019 версий 1909, 2004, 20H2, 21H1, а также Windows 11 и Windows Server 2022.
CVE-2021–38672 — Windows Hyper-V Remote Code Execution Vulnerability (Critical, CVSS Score 8.0)
Данной уязвимости подвержены только Windows 11 и Windows Server 2022.
CVE-2021–40486 — Microsoft Word Remote Code Execution Vulnerability (Critical, CVSS Score 7.8)
Данная уязвимость может быть эксплуатирована через панель предварительного просмотра.
CVE-2021–40485 — Microsoft Excel Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
Данная уязвимость не может быть эксплуатирована через панель предварительного просмотра.
CVE-2021–40480 — Microsoft Visio Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
Данная уязвимость не может быть эксплуатирована через панель предварительного просмотра.
CVE-2021–40487 — Microsoft SharePoint Server Remote Code Execution Vulnerability (Important, CVSS Score 8.1)
Согласно индексу эксплуатации Microsoft вероятность атак с использованием данной уязвимости высокая.
Информация о следующих уязвимостях была обнародована публично:
CVE-2021–40469 — Windows DNS Server Remote Code Execution Vulnerability (Important, CVSS Score 7.2)
Эксплуатация следующей уязвимости была зафиксирована в реальных атаках:
CVE-2021–40449 — Win32k Elevation of Privilege Vulnerability (Important, CVSS Score 7.8)
Прекрасная новость для администраторов — обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Вы также можете посмотреть запись нашего ежемесячного вебинара «Брифинг по обновлениям безопасности Microsoft» с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей.
Артём Синицын CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ ИБ в странах Центральной и Восточной Европы
Microsoft
Tags: Security, Security Updates, безопасность
Ещё новости по теме:
18:20