Microsoft выпустила набор обновлений для своих продуктов

Microsoft выпустила набор обновлений для своих продуктов

Microsoft обновила свои продукты, закрыв в них большое количество уязвимостей. Всего было выпущено 4 обновления со статусом Critical и 10 со статусом Important. Обновлению подверглись ПО SQL Server, веб-браузер Internet Explorer, различные компоненты Windows и Office.

Обновление MS15-065, о котором мы уже писали, исправляет 29 уязвимостей во всех версиях браузера Internet Explorer, включая, 0day RCE уязвимость CVE-2015-2425 в IE11 (Hacking Team 0day), которая, по данным MS, уже эксплуатируется itw.

Компания также закрыла другую 0day LPE уязвимость в Windows (CVE-2015-2387), эксплойт для которой находился в распоряжении Hacking Team. Мы писали про нее ранее, уязвимость присутствует в системном компоненте atmfd.dll (Adobe Type Manager Font Driver) и позволяет повышать привилегии атакующего в системе. Уязвимость была закрыта обновлением MS15-077. Работающая версия эксплойта гуляет по сети и уязвимости присвоен статус «exploited itw», сообщает habrahabr.ru.

Обновление MS15-058 исправляет несколько уязвимостей в ПО Microsoft SQL Server 2008+. Злоумышленники могут использовать уязвимости для удаленного исполнения кода, либо для повышения привилегий в системе. Important. Exploitation Unlikely.

Обновление MS15-066 исправляет опасную RCE уязвимость CVE-2015-2372 в компоненте VBScript.dll (VBScript Scripting Engine) на Windows Server 2003 — 2008. Злоумышленники могут удаленно исполнить код в веб-браузере с использованием специально сформированной веб-страницы с элементом управления VBScript. Critical. Exploitation More Likely.

Обновление MS15-067 исправляет RCE уязвимость CVE-2015-2373 в компоненте RDP сервера на Windows 7 — 8. Атакующий с использованием специально сформированного запроса может исполнить удаленный код в Windows с активным RDP-сервером. Обновлению подверглись исполняемые файлы Rdpvideominiport.sys, Rdpcorets.dll, Rdpudd.dll, а также Rdpcore.dll. Critical. Exploitation Unlikely.

Обновление MS15-068 исправляет две RCE уязвимости CVE-2015-2361 и CVE-2015-2362 в компоненте Hyper-V на Windows Server 2008 — 8.1. С использованием этих уязвимостей приложение с правами администратора на виртуальной машине под управлением Hyper-V может исполнить свой код на системе хоста (virtualization escape). Обновление адресуется драйверу Storvsp.sys. Critical.Exploitation Less Likely.

Обновление MS15-069 исправляет две RCE уязвимости во всех поддерживаемых версиях Windows. Уязвимость CVE-2015-2368 присутствует в системном компоненте Windows и позволяет злоумышленнику исполнить код в системе путем размещения в необходимой директории специальной DLL библиотеки. При запуске пользователем легитимного приложения из той же директории, приложение попытается загрузить в память легитимную библиотеку, но загрузит вместо нее вредоносную. Вторая уязвимость CVE-2015-2369 (DLL Planting Remote Code Execution) присутствует в компоненте Media Device Manager, но для ее эксплуатации, атакующий должен разместить вредоносную DLL в директории с вредоносным RTF-файлом, который будет открыт пользователем. Для Windows 8.1 обновление адресуется библиотеке Atlthunk.dll. Important. Exploitation More Likely.

Обновление MS15-070 исправляет множественные уязвимости в Office. Одна из уязвимостей с идентификатором CVE-2015-2424 (Microsoft Office Memory Corruption Vulnerability) используется злоумышленниками в направленных атаках. Атакующие могут удаленно исполнить код с использованием специальным образом сформированных файлов. Important.

Обновление MS15-071 исправляет LPE уязвимость CVE-2015-2374 в компоненте Netlogon на серверных выпусках Windows. С использованием уязвимости атакующий может поднять свои привилегии в системе через эксплуатацию основного контроллера домена (primary domain controller, PDC). Important. Exploitation Unlikely.

Обновление MS15-072 исправляет одну LPE уязвимость CVE-2015-2364 в компоненте Gdi32.dll на всех поддерживаемых выпусках Windows. Злоумышленник может повысить свои привилегии в системе путем запуска специального приложения с эксплойтом. Important. Exploitation More Likely.

Обновление MS15-073 закрывает множественные уязвимости в драйвере win32k.sys на всех поддерживаемых выпусках Windows. Уязвимости могут использоваться атакующими для повышения своих привилегий в системе (LPE), а также для несанкционированного чтения памяти режима ядра (Information Disclosure). Important.

Обновление MS15-074 закрывает LPE уязвимость CVE-2015-2371 в компоненте установщика программ (Windows Installer) для всех поддерживаемых версий Windows. Злоумышленник может повысить свои привилегии в системе за счет запуска специальным образом сформированного файла дистрибутива .msi. Обновление адресуется различным файлам, включая, Authui.dll, Msi.dll, Msimsg.dll, Msiexec.exe, Msihnd.dll, Appinfo.dll, Consent.exe. Important. Exploitation More Likely.

Обновление MS15-075 закрывает две LPE уязвимости в компоненте OLE (Ole32.dll) для всех поддерживаемых версий Windows. Уязвимости позволяют атакующему повысить свои привилегии в системе с использованием специального приложения. Important.Exploitation More Likely.

Обновление MS15-076 закрывает LPE уязвимость в различных компонентах ОС, отвечающих за реализацию Windows Remote Procedure Call (RPC), на всех поддерживаемых версиях ОС. Обновлению подвергаются системные драйверы Cng.sys, Ksecpkg.sys, а также системная библиотека Lsasrv.dll. Important. Exploitation Less Likely.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У F5 через взлом украли исходные коды BIG-IP, тысячи клиентов в опасности

Американская ИБ-компания F5 опубликовала информацию о киберинциденте: некая APT-группа взломала ее системы и украла исходники ряда контроллеров BIG-IP, а также данные о нераскрытых на тот момент уязвимостях.

Продукты линейки BIG-IP используют многие компании списка Fortune 500 и правительственные организации. О том, что злоумышленникам удалось получить доступ к его среде разработки, вендор узнал в начале августа; системы CRM, техподдержки, iHealth, финансовых служб не пострадали.

Свидетельств использования в атаках утекшей информации об уязвимостях, которые в BIG-IP нередки, не обнаружено, соответствующие патчи были в срочном порядке подготовлены и уже вышли.

В расследовании принимают участие Mandiant, CrowdStrike и другие сторонние эксперты. Чтобы купировать атаку и защитить клиентов от нежелательных последствий, F5 сменила учетные данные, криптоключи и используемые для подписи сертификаты, ужесточила мониторинг угроз, усилила защиту среды разработки продуктов, усовершенствовала структуру сетевой безопасности.

Файлы, украденные из системы управления знаниями, содержали клиентскую информацию о настройках и детали реализаций. Персональные оповещения будут разосланы после оценки потенциального вреда от утечки.

Алерт F5 также содержит рекомендации для пользователей продуктов компании:

  • незамедлительно обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM;
  • интенсифицировать поиск угроз и мониторинг (инструкции можно получить в техподдержке F5);
  • усилить защиту систем F5, автоматизировать диагностику с помощью iHealth;
  • организовать передачу событий BIG-IP в установленную SIEM, чтобы лучше отслеживать попытки входа.

В связи с инцидентом американское Агентство кибербезопасности (CISA) дало указание федеральным органам власти принять экстренные меры:

  • провести инвентаризацию продуктов F5 в своих сетях и до 29 октября передать отчет в CISA;
  • ограничить интернет-доступ к интерфейсам управления по сети;
  • установить последние обновления от F5 (срок — до 22 октября);
  • изъять из открытого доступа все устройства F5 с истекшим сроком поддержки.

По данным Bloomberg, авторы атаки на F5 как минимум год находились в ее сети, оперируя зловредом BRICKSTORM. Этот бэкдор зачастую используют китайские шпионы UNC5221.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru