Microsoft виправляє вразливості 68 у Windows, Office, Edge та багато іншого

Корпорація Майкрософт виправила уразливості 68 у Windows, Office, Edge, Internet Explorer і SQL Server, дві з яких вже були використані зловмисниками, а три - публічно розкриті.

Патчі покриті в Бюлетені безпеки 14, присвячений програмі Adobe Flash Player, оновлену за допомогою служби Windows Update у Windows 10 і 8.1. Шість бюлетенів оцінюються критично, а вісім оцінюються як важливі.

Адміністратори повинні визначати пріоритети для виправлень Windows у вікні MS16-135 бюлетень, оскільки вони розглядають нульову вразливість, яку вже використовує група зловмисників, відома в індустрії безпеки як Fancy Bear, APT28 або Stroncium.

Уразливість, відстежена як CVE-2016-7255, була оприлюднена Google минулого тижня, лише 10 днів після повідомлення Microsoft про це. Це викликало трохи тертя між двома компаніями.

Google надає постачальникам лише сім днів, щоб виправити уразливості або опублікувати рекомендації щодо пом'якшення, якщо ці недоліки будуть використані в активних атаках. Корпорація Майкрософт не погоджується з цією політикою і вважає, що рішення Google щодо деталізації цієї вразливості публічно ставить клієнтів підвищеним ризиком.

Інший бюлетень безпеки Windows, який має бути пріоритетним, - це MS16-132. Він оцінюється як критичний і виправляє багато вразливі місця для віддаленого виконання коду, включаючи ще один недолік нульового дня, який, на думку Microsoft, вже використовують зловмисники.

Уразливість знаходиться в бібліотеці шрифтів Windows і може бути використана за допомогою спеціально створених шрифтів, вбудованих у веб-сайти або документи. Успішна експлуатація дає змогу зловмисникам взяти повний контроль над ураженими системами, повідомляє Microsoft у бюлетені з безпеки.

Три інші критичні вразливості в Internet Explorer і Edge, висвітлені в. \ T MS16-142 і MS16-129 бюлетені, які були публічно розголошені перед виправленням. Однак, за словами Microsoft, вони ще не були використані в атаках.

Бюлетень безпеки Office, MS16-133, оцінюється як важлива, але охоплює уразливі місця виконання коду, які можна використовувати через спеціально створені документи.

"Оскільки документи Office широко поширені в типових корпоративних середовищах, я вважаю, що цей бюлетень слід розглядати як критичний, навіть якщо його оцінюють як" важливе ", - сказав Амол Сарват, директор лабораторії вразливостей постачальника Qualys, аналіз пластирів.

Адміністратори Microsoft SQL Server повинні визначити пріоритети MS16-136 бюлетень, що охоплює уразливості механізму RDBMS, MDS API, служб SQL Analysis і агента SQL Server.

"Уразливості SQL Server відносно рідкісні і, хоча віддаленого виконання коду не існує, зловмисники можуть отримати підвищені привілеї, які дозволять їм переглядати, змінювати або видаляти дані і створювати нові облікові записи", - сказав Сарват.

джерело

залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.