Microsoft исправила уязвимость Badlock в Windows

от автора

Microsoft выпустила набор обновлений для своих продуктов Windows, Office, а также .NET Framework. Обновление MS16-047 исправляет известную уязвимость под названием Badlock (Windows SAM and LSAD Downgrade Vulnerability) (см. badlock.org). Уязвимость получила идентификатор CVE-2016-0128 (Elevation of Privilege) и может использоваться атакующими для организации атак типа Man-in-the-middle (MitM), а также Denial-of-Service (DoS). Уязвимость актуальна для всех поддерживаемых версий Windows, т. е. Vista+.

Исправлению Badlock подвержено значительное количество системных файлов Windows, включая, системные драйверы, а также криптографические библиотеки, использующиеся для организации защищенных подключений: Ksecdd.sys, Mrxsmb10.sys, Mrxsmb20.sys, Schannel.dll, Rpcrt4.dll, Ncrypt.dll, Secur32.dll, Lsass.exe, Samsrv.dll, Samlib.dll, Bcrypt.dll. Это свидетельствует о достаточной серьезности Badlock, что и указывается авторами вышеприведенного веб-сайта.

Выпущенный набор обновлений также закрывает серьезные LPE-уязвимости в драйвере win32k.sys, которые используются злоумышленниками в кибератаках на пользователей. Речь идет об уязвимостях CVE-2016-0165 и CVE-2016-0167, закрывающиеся обновлением MS16-039. Important.

Обновление MS16-045 закрывает важные уязвимости в платформе виртуализации Hyper-V. Две закрытых уязвимости CVE-2016-0089 и CVE-2016-0090 относятся к типу Information Disclosure и позволяют злоумышленникам раскрыть часть содержимого адресов памяти процесса хоста. Еще одна уязвимость с идентификатором CVE-2016-0088 присутствует в драйвере Vmswitch.sys платформы Hyper-V. Она относится к типу Remote Code Execution (RCE) и позволяет выполнить приложение на хосте с гостевой ОС. Important.

Обновление MS16-049 исправляет уязвимость CVE-2016-0150 типа Denial of Service (DoS) в драйвере http.sys. С использованием специального запроса HTTP 2.0, отправленного на уязвимую систему, злоумышленники могут остановить ее работу до перезагрузки. Important.

Информацию о других обновлениях можно найти здесь technet.microsoft.com/library/security/ms16-apr.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).

image
be secure.

ссылка на оригинал статьи https://habrahabr.ru/post/281529/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *