Очередной вторник патчей от Microsoft принес критически важные исправления

Очередной вторник патчей от Microsoft принес критически важные исправления

Вчера корпорация Microsoft выпустила свежий комплект ежемесячных исправлений для своих продуктов. Этот «вторник патчей» показал, что организациям и индивидуальным пользователям, владеющим старыми версиями ПО Microsoft, пора задуматься об апгрейде.

Декабрьский «вторник патчей» Microsoft, последний в этом году, представил 11 бюллетеней по безопасности, нацеленных на устранение 24 уязвимостей в программах Microsoft Windows, Office, Internet Explorer, Exchange, Office365, Visual Studio и SharePoint. Пять из этих бюллетеней компания обозначила как критические важные, т. е. пользователям рекомендуется установить их незамедлительно.

Первый такой бюллетень – MS13-096 – посвящен уязвимости в библиотеке Microsoft GDI+ для парсинга графических файлов TIFF. Эта уязвимость уже эксплуатируется хакерами Азии и Ближнего Востока и затрагивает старые версии ПО Microsoft, включая Windows Vista, Office 2003, 2007 и 2010.

Как считает Вольфганг Кандек, технический директор компании Qualys, новые версии этих продуктов являются более безопасными, и, в целом, операционная система Windows 8.1 имеет гораздо меньше уязвимостей, чем XP или 7. «Даже если в вашем экземпляре Windows XP установлены все возможные патчи, вы все равно более уязвимы перед рисками, чем «пропатченная» ОС Windows 7», – говорит эксперт. Кстати, по оценкам Qualys, около 15% компаний продолжают использовать Windows XP, и после 14 апреля, когда Microsoft прекратит сопровождение данной платформы, эти организации станут легкой добычей для хакеров и вирусов.

Второй критически важный бюллетень по безопасности называется MS13-097. Он предназначен для web-браузера Internet Explorer, в котором существует уязвимость перед интернет-страницами, созданными со «злым умыслом».

Третий бюллетень MS13-105 исправляет ряд недостатков в web-клиенте Outlook Web Access, через который злоумышленники могут получать доступ к серверу Microsoft Exchange после того, как пользователь откроет документ со встроенным вредоносным кодом.

MS13-099 – бюллетень под номером 4, выпущенный для всех настольных и серверных версий Microsoft Windows, в т. ч. Windows RT. Эта уязвимость находится в функционале Windows Script и позволяет удаленным хакерам подключаться к компьютеру через web-сайт, который содержит специально разработанный контент.

Финальный, пятый бюллетень MS13-098, устраняет уязвимость, которая дает злоумышленникам возможность добавлять свое вредоносное ПО к безопасным приложениям на компьютере пользователя. Для атаки используется технология цифровых подписей Authenticode.

Остальные бюллетени, вышедшие вчера, также отмечены Microsoft как важные, но могут быть развернуты в обычном режиме. Они адресованы Windows, SharePoint Server, Office и Microsoft Developer Tools.

330 патчей и 106 бюллетеней безопасности – таков итог «вторников патчей» от Microsoft в 2013 году. Следующий пакет ежемесячных исправлений пользователи получат уже в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru