Обзор Microsoft Patch вторник за май: 55 исправлений за «легкий» месяц

Опубликовано: 31 Марта, 2023
Обзор Microsoft Patch вторник за май: 55 исправлений за «легкий» месяц

В большей части северного полушария май — это время, когда распускаются цветы, распускаются почки на деревьях и весна дает о себе знать. В южной части мира заканчивается лето, и в воздухе витает свежая прохлада осени. Но независимо от того, где вы находитесь, во второй вторник этого месяца вы получили обычный список исправлений безопасности для вашего программного обеспечения Microsoft. Май этого года — относительно легкий месяц исправлений, по крайней мере, по сравнению с апрелем, когда было устранено более 100 уязвимостей. Во вторник исправлений от 11 мая Microsoft выпустила исправления около 55 проблем безопасности в Windows и других продуктах Microsoft. В Windows 10 v20H2 исправлено 24 уязвимости, а в версиях 1903 и 1909 — по 16 уязвимостей. Их 16 в Windows Server 2019 и 12 в Server 2016 и 2012 R2.

Однако некоторые из этих проблем представляют значительную угрозу для клиентских и серверных систем Windows. Четыре из уязвимостей оцениваются как критические, и исправления должны быть установлены как можно скорее, чтобы предотвратить эксплойты, которые могут получить контроль над системой.

Три уязвимости, исправленные на этот раз, классифицируются как проблемы нулевого дня, что означает, что они были раскрыты до того, как патч был доступен.

Теперь давайте подробнее рассмотрим некоторые из критических и важных обновлений этого месяца.

Обзор

Как обычно, вы можете загрузить электронную таблицу Excel с веб-сайта Microsoft Security Update Guide, чтобы получить полный список майских выпусков. Вы обнаружите, что исправления этого месяца относятся к следующим продуктам и функциям:

.NET Core и Visual Studio, HTTP.sys, Internet Explorer, Microsoft Accessibility Insights для Интернета, Microsoft Bluetooth Driver, Microsoft Dynamics Finance & Operations, Microsoft Edge (на основе Chromium), Microsoft Exchange Server, Microsoft Graphics Component, Microsoft Office, Microsoft Office Access, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft Office Word, библиотека кодеков Microsoft Windows, Microsoft Windows IrDA, программное обеспечение с открытым исходным кодом, роль: Hyper-V, Skype для бизнеса и Microsoft Lync, Visual Studio, Visual Studio Code, контейнер Windows Изолирующий драйвер фильтра FS, служба диспетчера контейнеров Windows, службы криптографии Windows, служба Windows CSC, Windows Desktop Bridge, Windows OLE, фильтр файловой системы Windows Projected FS, клиент Windows RDP, Windows SMB, служба Windows SSDP, Windows WalletService и беспроводная сеть Windows.

Если вы используете какой-либо из этих программных продуктов, вы можете проверить страницу обновлений для получения дополнительной информации о каждом, включая меры по устранению для тех, кто не может установить обновления и любые известные проблемы с исправлениями.

Также обязательно ознакомьтесь со списком уязвимостей, для которых есть способы устранения, обходные пути или ответы на часто задаваемые вопросы, которые вы можете найти в примечаниях к выпуску.

И, наконец, есть неизбежные известные проблемы с некоторыми из этих исправлений, влияющие на различные версии Windows Server и клиента и Exchange Server:

5003169 Windows 10, версия 1909, Windows Server, версия 1909

5003171 Windows 10, версия 1809, Windows Server 2019

5003173 Windows 10, версия 2004, Windows Server, версия 2004, Windows 10, версия 20H2, Windows Server, версия 20H2

5003197 Windows 10, версия 1607, Windows Server 2016

5003203 Windows Server 2012 (только обновление безопасности)

5003208 Windows Server 2012 (ежемесячный накопительный пакет)

5003209 Windows 8.1, Windows Server 2012 R2 (ежемесячный накопительный пакет)

5003210 Windows Server 2008 SP2 (ежемесячный накопительный пакет)

5003220 Windows 8.1 Windows Server 2012 R2 (только обновление безопасности)

5003225 Windows Server 2008 SP2 (только обновление безопасности)

5003228 Windows 7 с пакетом обновления 1 (SP1), Windows Server 2008 R2 (только обновление безопасности)

5003233 Windows 7 с пакетом обновления 1 (SP1), Windows Server 2008 R2 (ежемесячный накопительный пакет)

5003435 Exchange Server 2019, 2016 и 2013

Нулевой день и критические уязвимости

Изображение 9883
Pixabay

Мы сосредоточимся на самых серьезных уязвимостях, которые были исправлены в этом месяце: те, которые были публично раскрыты до выпуска их обновлений (уязвимости нулевого дня), и другие, оцененные как критические.

Критический рейтинг относится к уязвимости, эксплуатация которой может привести к выполнению кода без вмешательства пользователя. К таким сценариям относятся самораспространяющиеся вредоносные программы (например, сетевые черви) или неизбежные распространенные сценарии использования, в которых выполнение кода происходит без предупреждений или подсказок. Это может означать просмотр веб-страницы или открытие электронной почты.

Корпорация Майкрософт рекомендует клиентам немедленно устанавливать критические обновления.

Уязвимости нулевого дня исправлены

Были исправлены следующие три уязвимости нулевого дня с рейтингом важности:

CVE-2021-31200 — уязвимость Common Utilities, связанная с удаленным выполнением кода. Эта уязвимость была публично раскрыта, но не использовалась. Уязвимая система может быть использована без какого-либо взаимодействия со стороны любого пользователя. Результатом эксплуатации может стать полная потеря конфиденциальности, целостности и доступности. Это «удаленно эксплуатируемая» уязвимость, которую можно использовать на одном или нескольких маршрутизаторах.

CVE-2021-31204 . NET и Visual Studio, связанный с несанкционированным получением прав. Эта уязвимость была публично раскрыта, но не использовалась. Успешное использование этой уязвимости требует, чтобы пользователь предпринял определенные действия, прежде чем уязвимость можно будет использовать, поэтому, по оценке Microsoft, использование этой уязвимости менее вероятно. Однако в случае злоупотребления результатом может быть полная потеря конфиденциальности, целостности и доступности.

CVE-2021-31207 — Уязвимость обхода функции безопасности Microsoft Exchange Server. Эта уязвимость была публично раскрыта, но не использовалась. Уязвимая система может быть использована без какого-либо взаимодействия со стороны любого пользователя. Результатом эксплуатации может стать полная потеря конфиденциальности, целостности и доступности. Это «удаленно эксплуатируемая» уязвимость, которую можно использовать на одном или нескольких маршрутизаторах.

Исправлены критические уязвимости

Были исправлены следующие четыре критические уязвимости:

CVE-2021-26419 — Уязвимость модуля сценариев, приводящая к повреждению памяти. Эта уязвимость в Internet Explorer 11 затрагивает IE во всех поддерживаемых версиях Windows. Он не был обнародован и не использовался до выпуска патча. Успешное использование этой уязвимости требует, чтобы пользователь предпринял определенные действия, прежде чем уязвимость может быть использована. Сложность атаки высока, и успешная атака зависит от условий, не зависящих от злоумышленника. Однако, по оценке Microsoft, эксплуатация более вероятна. Результатом эксплуатации может стать полная потеря конфиденциальности, целостности и доступности.

CVE-2021-31194 — уязвимость удаленного выполнения кода OLE Automation. Это уязвимость удаленного выполнения кода, которая затрагивает поддерживаемые в настоящее время версии Windows Server и клиентских операционных систем. Сложность атаки невелика, и злоумышленник может рассчитывать на повторный успех против уязвимого компонента. Он не был обнародован и не использовался до выпуска патча. Успешное использование этой уязвимости не требует от пользователя каких-либо действий, прежде чем уязвимость может быть использована. В случае использования уязвимости результатом может быть полная потеря конфиденциальности, целостности и доступности, но, по оценке Microsoft, эксплуатация менее вероятна.

CVE-2021-31166 — Уязвимость удаленного выполнения кода стека протоколов HTTP. Это еще одна уязвимость удаленного выполнения кода, которая затрагивает Windows 10 и Windows Server 2004, 2012 R2 и 20H2, включая установку ядра сервера. Сложность атаки невелика, и злоумышленник может рассчитывать на повторный успех против уязвимого компонента. Он не был обнародован и не использовался до выпуска патча. Успешное использование этой уязвимости не требует от пользователя каких-либо действий, прежде чем уязвимость может быть использована. Результатом эксплуатации может быть полная потеря конфиденциальности, целостности и доступности, и, по оценке Microsoft, такая эксплуатация является более вероятной.

CVE-2021-28476 — Уязвимость Hyper-V, делающая возможным удаленное выполнение кода. Эта уязвимость удаленного выполнения кода в компоненте виртуальной машины Hyper-V затрагивает Windows Server и клиентские операционные системы. Сложность атаки невелика, и злоумышленник может рассчитывать на повторный успех против уязвимого компонента. Он не был обнародован и не использовался до выпуска патча. Успешное использование этой уязвимости не требует от пользователя каких-либо действий, прежде чем уязвимость может быть использована. В случае использования уязвимости результатом может быть полная потеря конфиденциальности, целостности и доступности, но, по оценке Microsoft, эксплуатация менее вероятна.

Важные уязвимости

В дополнение к уязвимостям нулевого дня и критическим уязвимостям, описанным выше, исправление во вторник приносит нам исправления для 48 дополнительных проблем, которые оцениваются как важные. Они охватывают широкую базу и включают спуфинг уязвимостей, обход функций безопасности, раскрытие информации, отказ в обслуживании, удаленное выполнение кода и проблемы с повышением привилегий в ряде компонентов Windows, а также в приложениях Microsoft Exchange, Office, SharePoint, Skype для бизнеса, и Visual Studio, среди прочих.

Согласно рекомендациям Microsoft, рейтинг важности относится к уязвимости, эксплуатация которой может привести к нарушению конфиденциальности, целостности или доступности пользовательских данных либо целостности или доступности ресурсов обработки. Эти сценарии включают сценарии общего использования, когда клиент скомпрометирован предупреждениями или подсказками, независимо от происхождения, качества или удобства использования подсказок. Также рассматриваются последовательности действий пользователя, которые не генерируют подсказки или предупреждения.

Корпорация Майкрософт рекомендует клиентам применять важные обновления при первой же возможности.

Применение обновлений

Изображение 9923
Шаттерсток

Большинство организаций будут автоматически развертывать обновления программного обеспечения Microsoft и сторонних производителей на своих серверах и в управляемых клиентских системах, используя систему управления исправлениями по своему выбору, такую как LanGuard от GFI. Автоматизированное управление исправлениями экономит время и снижает риск неправильной установки.

Большинство домашних пользователей будут получать обновления через службу Windows Update, встроенную в операционную систему. Для поддерживаемых версий клиента и сервера Windows доступны накопительные обновления и обновления только для системы безопасности. Microsoft предоставляет прямую загрузку для тех, кому необходимо установить обновления вручную. Вы можете загрузить их из каталога Центра обновления Майкрософт.

Вот ссылки на обновления для последних версий Windows:

KB5003173 — Windows 10 версии 20H2

KB5003169 — Windows 10 версии 1909

ВАЖНОЕ ПРИМЕЧАНИЕ. Поддержка Windows 10 версии 1909 прекращается 11 мая 2021 г. для устройств с выпусками Home, Pro, Pro для рабочих станций, Nano Container и Server SAC. После 11 мая 2021 года эти устройства больше не будут получать ежемесячные обновления безопасности и качества, содержащие защиту от последних угроз безопасности.

Известные вопросы

Перед установкой обновлений вы всегда должны выяснить, существуют ли известные проблемы, которые могут повлиять на ваши конкретные машины и конфигурации, прежде чем развертывать обновление для ваших производственных систем. Существует большое количество таких известных проблем, которые влияют на обновления этого месяца. Полный список ссылок на статьи базы знаний с подробным описанием этих проблем можно найти в примечаниях к выпуску.

Обновление средства удаления вредоносных программ (MSRT)

Средство MSRT используется для поиска и удаления вредоносных программ из систем Windows, и его определения регулярно обновляются. Обновления обычно устанавливаются через Центр обновления Windows, но если вам нужно загрузить и установить их вручную, вы найдете ссылки на 32- и 64-разрядные версии в Центре загрузки Microsoft.

Сторонние выпуски

Помимо обновлений безопасности от Microsoft, в этом месяце вторник исправлений принес необычайно большое количество обновлений от Adobe: двенадцать исправлений для различных продуктов Adobe. Мы подробно расскажем об этом в в конце месяца.