Мартовский «вторник патчей» Microsoft отметила, как и ожидалось: выпустила большой набор заплаток, залатав в числе прочего уже раскрытые и атакуемые бреши. О причинах внезапного нарушения регламента в прошлом месяце разработчик по-прежнему умалчивает. Известно лишь, что в последний момент обнаружилась какая-то проблема, которая могла иметь последствия для клиентов и которую Microsoft не успела решить.

В ответ на просьбу Threatpost дать интервью или хотя бы представить комментарий представитель компании заявил следующее: «Главным приоритетом для нас является как можно более высокий уровень обслуживания и защиты клиентских систем. Мы тщательно тестируем обновления перед выпуском и уверены, что наши системы работают как положено, а проблема, из-за которой был отложен февральский выпуск, разрешена».

За то время, пока Microsoft решала свою «проблему», участники Google Project Zero успели обнародовать три уязвимости в ее продуктах, с PoC-кодами: в Edge и Internet Explorer, в GDI Windows и в протоколе SMB. Эти публикации очень встревожили некоторых экспертов — из-за большого «окна беззащитности» и наличия PoC, провоцирующих атаки.

Из 18 мартовских бюллетеней Microsoft восемь оценены как критические, в том числе накопительные обновления для IE и Edge. MS17-006 закрывает 12 уязвимостей в IE, включая CVE-2017-0037, раскрытую Google. В этом браузере устранены также еще четыре уже известных бага: повышение привилегий (CVE-2017-0154), раскрытие информации (CVE-2017-0008) и возможность спуфинга (CVE-2017-0012 и CVE-2017-0033).

В Edge пропатчены 32 уязвимости (MS17-007), в том числе CVE-2017-0037. Три из них провоцируют спуфинг и уже преданы гласности (CVE-2017-0012 и CVE-2017-0033, как и в IE, а также CVE-2017-0069). В скриптовом движке Edge закрыто 18 брешей порчи памяти.

Опубликованную Google уязвимость в GDI (CVE-2017-0038) устраняет обновление MS17-013. По словам исследователей, эта брешь возникла из-за неудачи с патчем, выпущенным Microsoft в июне. Совокупно в GDI закрыто 20 новых багов.

Уязвимость в клиентах SMBv2 и SMBv3, преданную гласности, закрывает MS17-012, как и пять других брешей в Windows. Эта брешь (CVE-2017-0016), оцененная в 10 баллов по шкале CVSS, позволяет удаленно и без аутентификации вызвать состояние отказа в обслуживании. «Данная уязвимость вызвана неправильной обработкой некоторых запросов, отосланных вредоносным SMB-сервером клиенту, — сказано в бюллетене Microsoft. — В случае успешного эксплойта уязвимая система может перестать отвечать, и исправить ситуацию можно будет лишь перезапуском вручную».

Обнаруживший эту уязвимость исследователь Лоран Гафье (Laurent Gaffié), также известный как @PythonResponder, опубликовал PoC-эксплойт, рассчитанный на то, что пользователя удастся обманом заставить подключиться к вредоносному SMB-серверу. Однако это не всегда получается в реальных условиях, поэтому другие исследователи быстро нашли другие способы использовать PoC-код Гафье. Так, в Dell SecureWorks полагают, что крэш будет эффективнее, если скомбинировать атаку Гафье и редирект на SMB-уязвимость от 2015 года.

Остальные бюллетени, оцененные Microsoft как критические:

  • MS17-008: пропатчены 11 уязвимостей в Hyper-V, нативном гипервизоре Windows, в том числе четыре, чреватые исполнением кода.
  • MS17-009: уязвимость в Windows PDF Library, позволяющая исполнить произвольный код через порчу памяти; на Windows 10 с дефолтным Edge эксплойт можно осуществить, заманив пользователя на вредоносный сайт.
  • MS17-010: шесть уязвимостей в Windows SMB Server, пять из них — RCE, вызванные некорректной обработкой некоторых запросов; такой баг срабатывает, если послать на сервер SMBv1 вредоносный пакет.
  • MS17-011: 29 уязвимостей в Windows-службе Uniscribe, используемой для рендеринга Unicode; большинство этих брешей влекут раскрытие информации, восемь позволяют удаленно исполнить код.

Категории: Главное, Уязвимости

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *