Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности
Microsoft выпустила плановые обновления безопасности для закрытия 55 уязвимостей, 6 из которых были классифицированы как критические. Среди прочих 6 уязвимостей были обнародованы публично (0-day), а эксплуатация 2 уязвимостей была зафиксирована в реальных атаках. Максимальный рейтинг по шкале CVSS среди всех закрытых уязвимостей составил 9.0 из 10.
Помимо стандартного набора затронутых продуктов — Windows, Office, SharePoint, Visual Studio и Dynamics — обновления этого выпуска также затрагивают Exchange Server, 3D Viewer, Azure Shere, Azure RTOS и Microsoft Malware Protection Engine. В данной статье я расскажу о самых важных моментах ноябрьского вторника обновлений.
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).
Сводная информация по количеству и типу уязвимостей, закрытых в ноябре, приведена на графике.
Закрытые критические уязвимости:
CVE-2021–42316 — Microsoft Dynamics 365 (on-premises) Remote Code Execution Vulnerability
CVE-2021–3711 — OpenSSL SM2 Decryption Buffer Overflow
CVE-2021–42298 — Microsoft Defender Remote Code Execution Vulnerability
CVE-2021–38666 — Windows Remote Desktop Client Remote Code Execution Vulnerability
CVE-2021–42279 — Chakra Scripting Engine Memory Corruption Vulnerability
CVE-2021–26443 — Windows Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability
Информация о следующих уязвимостях была обнародована публично:
CVE-2021–38631 — Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
CVE-2021–41371 — Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
CVE-2021–40485 — Microsoft Excel Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
CVE-2021–43208 — 3D Viewer Remote Code Execution Vulnerability
CVE-2021–43209 — 3D Viewer Remote Code Execution Vulnerability
Эксплуатация следующей уязвимости была зафиксирована в реальных атаках:
CVE-2021–42292 — Microsoft Excel Security Feature Bypass Vulnerability
CVE-2021–42321 — Microsoft Exchange Server Remote Code Execution Vulnerability
Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Внимание! После установки ноябрьских обновлений безопасности, выпущенных 9 ноября 2021 г., на контроллеры домена (DC) под управлением Windows Server 2012–2019, вы можете столкнуться с проблемами аутентификации SSO на серверах при использовании билетов Kerberos, полученных через S4u2self. В частности, установка обновления на контроллеры домена Active Directory потенциально может привести к нештатной работе таких приложений, как IIS, WAP, ADFS и SQL Server.
Проблемы с аутентификацией являются результатом использования билетов Kerberos, полученных через S4u2self и используемых в качестве подтверждающих билетов при переключении протокола в процессе делегированной аутентификации на backend-сервере, который не может корректно выполнить валидацию цифровой подписи.
Аутентификация не будет выполнена корректно в сценариях делегирования Kerberos, которые полагаются на получение frontend-сервером билета Kerberos от имени пользователя для последующего подключения к backend-серверу.
Важно: Сценарии делегирования по протоколу Kerberos, когда клиент Kerberos предоставляет frontend-серверу свой билет, не затрагиваются данной проблемой. Полностью облачные среды со службой Azure Active Directory также не затрагиваются данной проблемой.
В случае возникновения проблемы рекомендуется загрузить и установить соответствующее обновление для вашей версии ОС контроллера домена:
KB5008602 для Windows Server 2019
KB5008601 для Windows Server 2016
KB5008603 для Windows Server 2012 R2
KB5008604 для Windows Server 2012
Прекрасная новость для администраторов — обновления стека обслуживания ОС больше не нужно устанавливать отдельно!
Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Артём Синицын
CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ ИБ в странах Центральной и Восточной Европы
Microsoft
Подписывайтесь на мой канал в Twitter
Tags: Security, Security Updates, безопасность
Помимо стандартного набора затронутых продуктов — Windows, Office, SharePoint, Visual Studio и Dynamics — обновления этого выпуска также затрагивают Exchange Server, 3D Viewer, Azure Shere, Azure RTOS и Microsoft Malware Protection Engine. В данной статье я расскажу о самых важных моментах ноябрьского вторника обновлений.
Помните, почти 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно (по данным отчета Vulnerability Review Report компании Flexera).
Сводная информация по количеству и типу уязвимостей, закрытых в ноябре, приведена на графике.
Закрытые критические уязвимости:
CVE-2021–42316 — Microsoft Dynamics 365 (on-premises) Remote Code Execution Vulnerability
CVE-2021–3711 — OpenSSL SM2 Decryption Buffer Overflow
CVE-2021–42298 — Microsoft Defender Remote Code Execution Vulnerability
CVE-2021–38666 — Windows Remote Desktop Client Remote Code Execution Vulnerability
CVE-2021–42279 — Chakra Scripting Engine Memory Corruption Vulnerability
CVE-2021–26443 — Windows Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability
Информация о следующих уязвимостях была обнародована публично:
CVE-2021–38631 — Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
CVE-2021–41371 — Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability
CVE-2021–40485 — Microsoft Excel Remote Code Execution Vulnerability (Important, CVSS Score 7.8)
CVE-2021–43208 — 3D Viewer Remote Code Execution Vulnerability
CVE-2021–43209 — 3D Viewer Remote Code Execution Vulnerability
Эксплуатация следующей уязвимости была зафиксирована в реальных атаках:
CVE-2021–42292 — Microsoft Excel Security Feature Bypass Vulnerability
CVE-2021–42321 — Microsoft Exchange Server Remote Code Execution Vulnerability
Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Внимание! После установки ноябрьских обновлений безопасности, выпущенных 9 ноября 2021 г., на контроллеры домена (DC) под управлением Windows Server 2012–2019, вы можете столкнуться с проблемами аутентификации SSO на серверах при использовании билетов Kerberos, полученных через S4u2self. В частности, установка обновления на контроллеры домена Active Directory потенциально может привести к нештатной работе таких приложений, как IIS, WAP, ADFS и SQL Server.
Проблемы с аутентификацией являются результатом использования билетов Kerberos, полученных через S4u2self и используемых в качестве подтверждающих билетов при переключении протокола в процессе делегированной аутентификации на backend-сервере, который не может корректно выполнить валидацию цифровой подписи.
Аутентификация не будет выполнена корректно в сценариях делегирования Kerberos, которые полагаются на получение frontend-сервером билета Kerberos от имени пользователя для последующего подключения к backend-серверу.
Важно: Сценарии делегирования по протоколу Kerberos, когда клиент Kerberos предоставляет frontend-серверу свой билет, не затрагиваются данной проблемой. Полностью облачные среды со службой Azure Active Directory также не затрагиваются данной проблемой.
В случае возникновения проблемы рекомендуется загрузить и установить соответствующее обновление для вашей версии ОС контроллера домена:
KB5008602 для Windows Server 2019
KB5008601 для Windows Server 2016
KB5008603 для Windows Server 2012 R2
KB5008604 для Windows Server 2012
Прекрасная новость для администраторов — обновления стека обслуживания ОС больше не нужно устанавливать отдельно!
Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Артём Синицын
CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ ИБ в странах Центральной и Восточной Европы
Microsoft
Подписывайтесь на мой канал в Twitter
Tags: Security, Security Updates, безопасность
Ещё новости по теме:
18:20