Вторник Патчей, август 2021 года: Исправлено 44 проблемы безопасности, в том числе 7 критических уязвимостей

2021-08-10 5565 комментарии
Во «Вторник Патчей», 10 августа 2021 года, компания Microsoft выпустила исправления 44 проблемы безопасности, в том числе 7 критических уязвимостей, 3 уязвимостей нулевого дня и 37 уязвимостей с рейтингом «важные»

13 патчей устраняют проблемы удаленного исполнения кода, а еще 8 исправлений устраняют проблемы раскрытия информации.

Исправления были подготовлены для следующих продуктов Microsoft: .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Служба обновления Windows, компоненты службы диспетчера очереди печати, Windows Media, Защитник Windows, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (на базе Chromium), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint и др.

Один из наиболее важных патчей исправляет уязвимость удаленного выполнения кода в службе диспетчера очереди печати, известную под названием PrintNightmare. Она была раскрыта в июне и с тех пор стала горячей темой для обсуждения.

Всего исправлено три уязвимости нулевого дня:

  • CVE-2021-36948: уязвимость повышения привилегий в службе Windows Update Medic.
  • CVE-2021-36942: уязвимость спуфинга в системе Local Security Authority (LSA) Windows
  • CVE-2021-36936: уязвимость удаленного выполнения кода в службе диспетчера очереди печати Windows.

При этом зарегистрированы случаи эксплуатации только уязвимости в службе Windows Update Medic, но Microsoft не раскрывает подробности своего исследования.

Эксперт по безопасности Аллан Лиска (Allan Liska) утверждает, что CVE-2021-36948 имеет много общего с CVE-2020-17070, которая была раскрыта в ноябре 2020 года:

Конечно зарегистрированные случаи эксплуатации не сулят ничего хорошего, но мы сталкивались практически с такой же уязвимостью в ноябре 2020 года и пока я не могу найти никаких доказательств эксплуатации в реальных условиях.

Лиска отмечает, что за уязвимостью CVE-2021-26424 нужно особо следить, потому что она связана с Windows TCP/IP и затрагивает клиентские версии от Windows 7 до Windows 10 и серверные версии от Windows Server 2008 до Windows Server 2019:

Хотя данная уязвимость не указана как публично раскрытая или эксплуатируемая в реальных условиях, уязвимости в стеке TCP / IP могут быть сложными и коварными. Ранее в этом году было много волнений вокруг CVE-2021-24074, аналогичной уязвимости, случаи эксплуатации которой не были зафиксированы.

С другой стороны, другая подобная уязвимость, прошлогодняя CVE-2020-16898 эксплуатировалась в реальных условиях.

Что касается уязвимости спуфинга в системе Local Security Authority (LSA), то в конце прошлого месяца Microsoft выпустила рекомендации по защите контроллеров домена Windows и других серверов Windows от атаки NTLM Relay, известной как PetitPotam.

Данная уязвимость была обнаружена французским исследователем Жилем Лионелем (Gilles Lionel). Проблему безопасности можно использовать, чтобы заставить удаленные Windows-серверы поделиться данными аутентификации с другими машинами с помощью функции MS-EFSRPC EfsRpcOpenFileRaw.

Zero Day Initiative отмечает, что компания Adobe также выпустила два пакета обновлений безопасности, исправляющие в общей сложности 29 уязвимостей в Adobe Connect и Magento.

В этом месяце Microsoft выпустила наименьшее количество патчей с декабря 2019 года. Считается, что это связано с ограниченными ресурсами компании и крупными событиями, требующими немедленной реакции, такими как обнаружение уязвимостей PrintNightmare и PetitPotam

Zero Day Initiative сообщает:

Что касается исправления критических уязвимостей, то для эксплуатации большинства проблем безопасности злоумышленнику нужно убедить пользователя пройти на специально созданный сайт на непропатченной системе.

Единственным исключением будет CVE-2021-26432, которая исправлена с помощью патча для служб Windows для драйвера NFS ONCRPC XDR. Microsoft пока не раскрывает, какие условия или привилегии требуются для эксплуатации этой уязвимости.

Следующий «Вторник Патчей» состоится 14 сентября 2021 года.

© .

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?