Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Корпорация Microsoft выпустила декабрьский набор патчей, совокупно закрыв 58 уязвимостей; девять из них признаны критическими, 48 — существенными. Баги нулевого дня на сей раз в списке не числятся, использования какой-либо из новых лазеек в реальных атаках не замечено.

Обновления для систем безопасности получили 11 программных продуктов, в том числе ОС Windows, десктопный и мобильный браузеры Edge, программы из набора Microsoft Office, Exchange Server и Visual Studio.

Почти все проблемы, оцененные Microsoft как критические, относятся к классу «удаленное исполнение кода» (RCE). Они обнаружены в пяти продуктах:

Эти баги рекомендуется пропатчить на местах в первую очередь. Эксперты также советуют обратить внимание на пару уязвимостей, оцененных как существенные:

  • CVE-2020-17096 — RCE в файловой системе NTFS; при локальном эксплойте позволяет повысить привилегии, при удаленном доступе по SMBv2 — выполнить любую команду;
  • CVE-2020-17099 — обход блокировки экрана; при наличии физического доступа к ПК позволяет выполнить произвольный код в контексте активной сессии, заблокированной пользователем.

Кроме бюллетеней, посвященных закрытым брешам, Microsoft выпустила руководство по защите от эксплойта CVE-2020-25705, грозящего отравлением кеша DNS. Эту уязвимость недавно обнаружила команда университетских исследователей из Китая и США. Новая дыра позволяет обойти стандартную защиту от подмены DNS (рандомизацию UDP-порта источника запроса) посредством атаки по стороннему каналу. Авторы исследования нарекли свою находку SAD DNS (Side-channel AttackeD DNS).

Возможность вернуть на повестку дня давнюю и уже, как казалось, решенную проблему возникла из-за ненадежного способа обработки входящего ICMP-трафика средствами ядра Linux. Атака SAD DNS позволяет за считанные секунды получить номера всех открытых портов DNS-клиента и затем угадать ID транзакции по методу, предложенному ИБ-экспертом Дэном Каминским еще в 2008 году.

По словам Microsoft, уязвимость CVE-2020-25705 затрагивает также Windows DNS Resolver — кеширующий сервер DNS, через который происходит обращение к локальному DNS-серверу, когда браузер пытается найти сайт по доменному имени, введенному в адресную строку. В случае успешной отработки эксплойта автор атаки сможет подменить DNS-пакет (результат преобразования домена в IP-адрес), который при последующих обращениях будет отдаваться из кеша.

Для противодействия эксплойту Microsoft советует внести изменения в системный реестр, задав предельный размер UDP-пакетов как 1221 байт. При превышении этого порога DNS-резолвер автоматически перейдет на протокол TCP.

Между тем тестирование, проведенное исследователями, показало, что проблема SAD DNS актуальна не только для Linux и Windows Server, но также для macOS и FreeBSD. Соответствующий патч для Linux уже интегрирован в сборку 5.10 (пока тестируется, выпуск стабильной версии ядра ожидается 20 декабря) и портирован на многие из более ранних сборок. Сроки выпуска заплатки для серверных Windows пока не определены, планы Apple и разработчиков FreeBSD на настоящий момент не известны.

Киберучения, ИИ и защита КИИ: что обсудят на КиберV-2026

С 8 по 11 июня 2026 года в Томске пройдёт V юбилейный форум КиберV-2026, посвящённый кибербезопасности. На площадках города, включая БКЗ Томск, соберутся специалисты по ИБ, представители государства, бизнеса, образования, а также школьники, студенты и молодые ИТ-специалисты.

За несколько лет КиберV вырос из отраслевой конференции в заметную региональную площадку для обсуждения практических вопросов информационной безопасности.

В этом году программа рассчитана на четыре дня и охватывает сразу несколько направлений: обучение молодых специалистов, киберучения, соревнования, деловую программу и практические мастер-классы.

Первый день, 8 июня, будет посвящён молодёжи. Участников ждут киберучения на полигоне Ampire от компании «Перспективный мониторинг», мастер-классы от UserGate, лекции, карьерные консультации и интерактивные стенды. Студенты смогут попробовать себя в роли специалистов CSIRT и пройти сценарии обнаружения атак и защиты инфраструктуры.

9 июня состоятся соревнования КиберСибирь’2026 в формате Attack-Defense. Команды студентов вузов и колледжей будут защищать собственную инфраструктуру, искать уязвимости, отражать атаки соперников и захватывать «флаги». Формат близок к реальной работе ИБ-специалистов: мало теории, много давления, ограниченное время и постоянные попытки что-нибудь сломать.

Главный день деловой программы запланирован на 10 июня. На конференции обсудят защиту критической информационной инфраструктуры, требования Приказа ФСТЭК №117, применение ИИ, роботизацию производств, финансовую безопасность, защиту от мошенничества и импортозамещение в сфере ИБ. В программе заявлены пленарная сессия, панельные дискуссии, круглые столы, выставка отечественных решений и демонстрации технологий.

11 июня пройдёт день КиберV Специалист, ориентированный на практику. Участников ждут мастер-классы, разбор реальных кейсов, работа со средствами защиты информации и общение с разработчиками. Также предусмотрена возможность получить удостоверения о повышении квалификации от ТУСУР.

Отдельно в рамках форума проведут образовательный трек КиберV Образование для школьников, родителей и педагогов. Темы вполне приземлённые: цифровая безопасность детей, кибергигиена, защита от интернет-мошенничества, безопасное использование соцсетей и мессенджеров, а также угрозы, с которыми подростки сталкиваются в интернете.

Организаторы ожидают, что в 2026 году форум соберёт более 1000 участников. Для Томска это ещё один повод показать, что разговор о кибербезопасности давно вышел за рамки узкого профессионального круга: теперь это и про кадры, и про образование, и про бизнес, и про обычных пользователей, которым тоже приходится жить в цифровой среде.

RSS: Новости на портале Anti-Malware.ru