В день окончания официальной поддержки MS Office 2007, 10 октября, корпорация Microsoft выпустила пакет обновлений, включающий 62 заплатки для брешей в различных продуктах компании.

Из них 23 уязвимости оцениваются как критические, 34 — как важные, а 33 могут привести к удаленному исполнению кода. В частности, уязвимость CVE-2017-11826 давала злоумышленникам такую возможность, если пользователь открывал специально созданный файл Office.

«Если текущий пользователь залогинился с правами администратора, преступники могли захватить контроль над системой. В результате открывалась возможность устанавливать программы, просматривать, изменять или удалять данные, либо создавать новые аккаунты с полноценными пользовательским правами», — поясняют представители Microsoft.

Эта уязвимость заявлена как важная, но ее рекомендуют исправить в первую очередь из-за того, что она уже используется злоумышленниками. Microsoft поблагодарила исследователей из Qihoo 360 Core Security, обнаруживших атаку через эту брешь (CVE-2017-11826) 28 сентября.

«Атака была нацелена на ограниченный круг клиентов, — заявили в Qihoo. — Преступники вставляли вредоносные .docx в RTF-файлы. С помощью обратного инжиниринга образца командного сервера мы выяснили, что подготовительный этап атаки прошел в августе, в то время как основной начался в сентябре».

«Также нужно обратить внимание на CVE-2017-11771, обитающую в сервисе Windows Search. В этом году продукт уже четвертый раз получает патч в рамках «вторника патчей», — пишет в аналитическом посте Джимми Грэм (Jimmy Graham), директор по менеджменту продуктов в Qualys. — Как и предыдущие, эта уязвимость допускает удаленный эксплойт через SMB с целью получения полного контроля над системой и угрожает как серверам, так и рабочим станциям».

Грэм также отметил, что хотя эксплойты для этой бреши могут использовать SMB как вектор атаки, сама она не связана с уязвимостями протокола, которые использовали WannaCry, NotPetya и EternalBlue.

В числе других проблем, которые решила Microsoft, — критические уязвимости в DNS-клиенте Windows (CVE-2017-11779), позволявшие киберпреступникам высылать на запросы DNS зловредный код, притом без особого труда, и добиваться исполнения произвольного кода на клиентских Windows версий с 8.1 по 10 и Windows Server с 2012 по 2016.

Ник Фриман (Nick Freeman), специалист по безопасности из Bishop Fox, нашел эти бреши и сообщил об этом в Microsoft, которая, в свою очередь, пояснила: «В случае успешного эксплойта взломщик мог выполнить произвольный код в контексте локальной системной учетной записи».

Другая примечательная ошибка (CVE-2017-8703), приводившая к отказу в обслуживании, присутствовала в Windows Subsystem for Linux (WSL). Эта уже обнародованная уязвимость позволяла атакующим влиять на объекты в памяти, запустив специальное приложение, и доводить таким образом систему до состояния отказа. К счастью, брешь замечена только в одном продукте Microsoft — Windows 10 версии 1703.

Крис Гитл (Chris Goettl), менеджер по продуктам в Ivanti, отметил исправление критической XSS-уязвимости CVE-2017-11777 в Microsoft Office SharePoint, которую можно было использовать через специальный запрос к серверу SharePoint. По словам эксперта, при удачном для злоумышленника исходе «он попадал в контекст безопасности текущего пользователя. В итоге взломщик получал возможность читать данные, к которым не должен был иметь доступ, производить действия на сайте SharePoint от имени пользователя и внедрять вредоносный контент в браузер жертвы».

Помимо прочего, новый выпуск исправлений знаменует окончание поддержки Windows 10 November Update Version 1511, выпущенной в 2015 году. Одновременно Microsoft объявила, что четвертое крупное обновление для Windows 10 Fall Creators Update выйдет на следующей неделе, 17 октября.

Категории: Главное, Кибероборона, Уязвимости