Вторник исправлений Microsoft, выпуск от августа 2021 года

Сегодня компанияMicrosoft выпустила обновления программного обеспечения для устранения по меньшей мере 44 уязвимостей безопасности в своих операционных системах Windows и сопутствующих продуктах. Гигант программного обеспечения предупредил, что злоумышленники уже набросились на одну из уязвимостей, которая, по иронии судьбы, включает в себя легко эксплуатируемую ошибку в программном компоненте, отвечающем за исправления для ПК Windows 10 и машин Windows Server 2019.

Microsoft заявила, что злоумышленники воспользовались CVE-2021-36948, которая является слабым местом в службе Windows Update Medic. Update Medic – это новая служба, которая позволяет пользователям восстанавливать компоненты Windows Update из поврежденного состояния, чтобы устройство могло продолжать получать обновления.

Компания Redmond заявила, что, хотя CVE-2021-36948 активно эксплуатируется, ей не известно о наличии кода эксплойта в открытом доступе. Дефект представляет собой уязвимость “повышения привилегий”, которая затрагивает Windows 10 и Windows Server 2019, то есть может быть использована в сочетании с другой уязвимостью, чтобы позволить злоумышленникам запускать код по своему выбору от имени администратора на уязвимой системе.

“CVE-2021-36948 – это уязвимость повышения привилегий – краеугольный камень современных вторжений, поскольку они позволяют злоумышленникам получить уровень доступа, позволяющий делать такие вещи, как сокрытие следов и создание учетных записей пользователей”, – сказал Кевин Брин из Immersive Labs. “В случае с атаками ransomware они также используются для обеспечения максимального ущерба”

Согласно Microsoft, критические недостатки – это те, которые могут быть использованы удаленно вредоносными программами или злоумышленниками для получения полного контроля над уязвимым компьютером Windows – и практически без помощи пользователей. В этом месяце мы снова на вершине популярности: Microsoft также предприняла еще одну попытку исправить широкий класс слабых мест в своем программном обеспечении для печати.

В прошлом месяце компания выпустила срочное обновление для исправления “PrintNightmare” – критической дыры в программном обеспечении Windows Print Spooler, которая подвергалась атакам в дикой природе. С тех пор ряд исследователей обнаружили дыры в этом обновлении, что позволило им обойти его защиту.

Сегодняшний “вторник исправлений” устраняет еще один критический недостаток Print Spooler (CVE-2021-36936), но пока неясно, является ли эта ошибка вариантом PrintNightmare или уникальной уязвимостью, говорит Дастин Чайлдс из Trend Micro Zero Day Initiative.

“Microsoft заявляет, что требуются низкие привилегии, так что эта уязвимость относится к категории “не червивых”, но все же следует уделять приоритетное внимание тестированию и развертыванию этой ошибки с рейтингом Critical”, – сказал Чайлдс.

Microsoft заявила, что исправление для Print Spooler, которое она выпускает сегодня, должно устранить все публично задокументированные проблемы безопасности этой службы.

“Сегодня мы устраняем этот риск путем изменения стандартного поведения установки и обновления драйвера Point and Print, требующего привилегий администратора”, – говорится в сообщении Microsoft в блоге. “Это изменение может повлиять на клиенты печати Windows в сценариях, где пользователи без привилегий ранее могли добавлять или обновлять принтеры. Однако мы уверены, что риск безопасности оправдывает это изменение”. Это изменение вступит в силу после установки обновлений безопасности, выпущенных 10 августа 2021 года для всех версий Windows, и документировано как CVE-2021-34481

Август принес еще один критический патч (CVE-2021-34535) для службы Windows Remote Desktop, и на этот раз дефект находится в клиенте Remote Desktop, а не на сервере.

CVE-2021-26424 – страшная, критическая ошибка в компоненте Windows TCP/IP – получила оценку CVSS 9,9 (10 – наихудшая) и присутствует в Windows 7 до Windows 10 и Windows Server 2008 до 2019 года (Windows 7 больше не поддерживается обновлениями безопасности).

Microsoft заявила, что ей пока не известно о том, чтобы кто-то использовал эту ошибку, хотя компания присвоила ей ярлык “эксплуатация более вероятна”, что означает, что злоумышленникам может быть несложно разобраться с ней. CVE-2021-26424 может быть использована путем отправки одного вредоносного пакета данных в уязвимую систему.

Для получения полной сводки всех патчей, выпущенных сегодня и проиндексированных по степени серьезности, посетите всегда полезный обзор Patch Tuesday от SANS Internet Storm Center. Неплохо также повременить с обновлением в течение нескольких дней, пока Microsoft не устранит все недочеты в обновлениях: AskWoody.com обычно сообщает о всех патчах, вызывающих проблемы у пользователей Windows.

Кроме того, перед обновлением убедитесь, что вы сделали резервную копию системы и/или важных файлов. Нередки случаи, когда пакет обновлений Windows засоряет систему или не дает ей нормально загрузиться, а некоторые обновления, как известно, стирают или повреждают файлы.

Поэтому сделайте себе одолжение и создайте резервную копию перед установкой любых исправлений. В Windows 10 даже есть встроенные инструменты, которые помогут вам сделать это, либо по отдельным файлам/папкам, либо создав полную загрузочную копию жесткого диска за один раз.

А если вы хотите убедиться, что Windows настроена на приостановку обновления, чтобы вы могли создать резервную копию своих файлов и/или системы до того, как операционная система решит перезагрузиться и установить исправления по собственному расписанию, смотрите это руководство.

Если у вас возникли сбои или проблемы с установкой какого-либо из этих патчей в этом месяце, пожалуйста, оставьте комментарий об этом ниже; вполне вероятно, что другие читатели сталкивались с тем же самым и могут дать полезные советы.

Оставьте комментарий