Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Корпорация Microsoft выпустила декабрьский набор патчей, совокупно закрыв 58 уязвимостей; девять из них признаны критическими, 48 — существенными. Баги нулевого дня на сей раз в списке не числятся, использования какой-либо из новых лазеек в реальных атаках не замечено.

Обновления для систем безопасности получили 11 программных продуктов, в том числе ОС Windows, десктопный и мобильный браузеры Edge, программы из набора Microsoft Office, Exchange Server и Visual Studio.

Почти все проблемы, оцененные Microsoft как критические, относятся к классу «удаленное исполнение кода» (RCE). Они обнаружены в пяти продуктах:

Эти баги рекомендуется пропатчить на местах в первую очередь. Эксперты также советуют обратить внимание на пару уязвимостей, оцененных как существенные:

  • CVE-2020-17096 — RCE в файловой системе NTFS; при локальном эксплойте позволяет повысить привилегии, при удаленном доступе по SMBv2 — выполнить любую команду;
  • CVE-2020-17099 — обход блокировки экрана; при наличии физического доступа к ПК позволяет выполнить произвольный код в контексте активной сессии, заблокированной пользователем.

Кроме бюллетеней, посвященных закрытым брешам, Microsoft выпустила руководство по защите от эксплойта CVE-2020-25705, грозящего отравлением кеша DNS. Эту уязвимость недавно обнаружила команда университетских исследователей из Китая и США. Новая дыра позволяет обойти стандартную защиту от подмены DNS (рандомизацию UDP-порта источника запроса) посредством атаки по стороннему каналу. Авторы исследования нарекли свою находку SAD DNS (Side-channel AttackeD DNS).

Возможность вернуть на повестку дня давнюю и уже, как казалось, решенную проблему возникла из-за ненадежного способа обработки входящего ICMP-трафика средствами ядра Linux. Атака SAD DNS позволяет за считанные секунды получить номера всех открытых портов DNS-клиента и затем угадать ID транзакции по методу, предложенному ИБ-экспертом Дэном Каминским еще в 2008 году.

По словам Microsoft, уязвимость CVE-2020-25705 затрагивает также Windows DNS Resolver — кеширующий сервер DNS, через который происходит обращение к локальному DNS-серверу, когда браузер пытается найти сайт по доменному имени, введенному в адресную строку. В случае успешной отработки эксплойта автор атаки сможет подменить DNS-пакет (результат преобразования домена в IP-адрес), который при последующих обращениях будет отдаваться из кеша.

Для противодействия эксплойту Microsoft советует внести изменения в системный реестр, задав предельный размер UDP-пакетов как 1221 байт. При превышении этого порога DNS-резолвер автоматически перейдет на протокол TCP.

Между тем тестирование, проведенное исследователями, показало, что проблема SAD DNS актуальна не только для Linux и Windows Server, но также для macOS и FreeBSD. Соответствующий патч для Linux уже интегрирован в сборку 5.10 (пока тестируется, выпуск стабильной версии ядра ожидается 20 декабря) и портирован на многие из более ранних сборок. Сроки выпуска заплатки для серверных Windows пока не определены, планы Apple и разработчиков FreeBSD на настоящий момент не известны.

САКУРА 2.37.2 получила поддержку Wayland и Astra Linux МКЦ

Компания «ИТ-Экспертиза» выпустила обновлённую версию программного комплекса информационной безопасности САКУРА 2.37.2. В релизе разработчики сосредоточились на расширении функциональности, повышении стабильности и доработке инструментов контроля рабочих мест.

Одним из ключевых изменений стала поддержка протокола Wayland в Linux. Это расширило список совместимых дистрибутивов и позволило сделать работу агентов более стабильной и менее ресурсоёмкой — что особенно важно для рабочих станций с ограниченными аппаратными возможностями.

Кроме того, агент САКУРА теперь совместим с Astra Linux в режиме мандатного контроля целостности (МКЦ). Благодаря этому программный комплекс можно использовать в средах с повышенными требованиями к безопасности — в том числе в корпоративных и государственных инфраструктурах, где необходим дополнительный уровень защиты.

В системе отчётности появилось небольшое, но практичное улучшение: в отчётах об установленном ПО добавлен фильтр «архивности» рабочих мест. Он позволяет исключать устаревшие или неактуальные данные, упрощая аналитику и помогая точнее оценивать потребности в лицензиях.

Разработчики также поработали над внутренними механизмами. Был повышен надёжность и скорость передачи метрик с агента на сервер, за счёт чего система быстрее реагирует на нарушения и сокращает время между обнаружением проблемы и её устранением. Доработана интеграция с OpenVPN: агент теперь получает имя VPN-пользователя из сертификата, что упрощает управление доступом для удалённых сотрудников и делает его более прозрачным.

Ещё одно заметное изменение касается пользовательских уведомлений. В версии 2.37.2 реализован единый механизм оповещений на рабочих станциях с использованием кросс-платформенного фреймворка Fyne. Это позволило унифицировать внешний вид уведомлений в Windows, macOS и Linux и снизить зависимость от нативных библиотек.

В обновлении также исправлен ряд ошибок. В частности, устранена проблема, из-за которой мог игнорироваться параметр уведомления пользователей при нарушении правил контроля. Исправлены сбои при восстановлении VPN-соединений через КриптоПро NGate, а также некорректное отображение пользовательских уведомлений для собственных правил контроля.

Группа компаний «ИТ-Экспертиза» занимается разработкой и внедрением решений в сфере информационной безопасности, а программный комплекс САКУРА входит в Реестр отечественного ПО. Новый релиз продолжает развитие продукта в сторону более гибкой работы с Linux-средами, удалённым доступом и высокозащищёнными ИТ-ландшафтами.

RSS: Новости на портале Anti-Malware.ru