Windows 10 и «вторник патчей». 20 критических дыр в продуктах Microsoft

Как и каждый месяц, Microsoft предлагала нам пакет обновлений безопасности для своих продуктов. Этот месяц довольно солидный. Решено 129 проблем безопасности, двадцать из которых известны как критические уязвимости удаленного выполнения кода. Они разбросаны по многим продуктам, и, конечно же, некоторые из них также присутствуют в Windows 10 (если у вас система старее, то рекомендуем сделать инсталляцию windows, включая новейшие.

Искатели пробелов все еще полны идей для новых направлений исследований. Окна настолько велики, что даже набор ее хорошо известных элементов составляет довольно большой список. Поэтому, когда исследователи не смотрят на драйвер системы входа в систему (хотя в нем тоже есть дыра, они ищут его в файловой системе NTFS. Фактически. Предыдущая версия NTFS допускала злоупотребления в процедуре проверки авторизации. Ошибка, вероятно, давняя.

Обычные подозреваемые
В общем, вам даже не нужно слишком много оглядываться. Подсистема Microsoft Graphics Component каждый месяц приносит нам новые приключения. На этот раз с ней было аж 12 пробелов. Набор холстов, кодеков изображений и движков рисования GDI был в основном подвержен утечкам информации, но были и некоторые проблемы более серьезного калибра. В первую очередь речь идет о CVE-2020-1285, ошибке из цикла «отображение и крик», когда простое открытие вредоносного контента приводит к выполнению вредоносного кода и повышению привилегий. Большинство оставшихся проблем в Graphics Component, таких как злоупотребление DirectX , были обнаружены китайцами.

Один диск
В OneDrive наконец-то есть ряд ошибок и исправлений. Облачный диск Microsoft, хотя и очень прост в использовании, «под капотом» выполняет довольно сложные операции, используя малоизвестные особенности файловой системы. Но они не несут ответственности за проблемы. На этот раз виновато последствие переделки системного приложения UWP в электронное, кроссплатформенное и тяжелое уродство с собственным установщиком. Внедрение собственного средства обновления вместо использования дюжины системных параметров привело к возможности перезаписи файлов.

Недостатки OneDrive были обнаружены Жинян Пэном. Он очень талантливый специалист, написавший около сотни отчетов о выявленных ошибках в Windows. Недавно он весьма недвусмысленно высказался о «спихологической» политике Редмонда, заключающейся в попытке избежать выплаты призов.

Десятки мелких пробелов, всего несколько серьезных

Кроме того, в Windows оказалось несколько десятков дыр, позволяющих повышать привилегии с помощью специально подготовленного приложения. Такие методы легко используются вирусами для шифрования всего диска. Для большинства из них требуется запуск специального EXE-файла, нацеленного на уязвимые API-интерфейсы, поэтому они не представляют прямой угрозы. Но в сочетании с большим количеством «бесконтактных» отверстий они могут стать опасными.

К наиболее интересным ошибкам Windows в сентябре относится неисправный COM-сервер (CVE-2020-0922), доступный на уровне языков сценариев, что позволяет повысить привилегии. Один вредоносный код JavaScript на страницу, и злоумышленник получает права администратора. Возможность перезаписать базу данных криптографических ключей своим собственным содержимым также вызывает утомление (CVE-2020-0782).

Плохо защищенный COM-компонент клиентского уровня облака Windows 10 (CVE-2020-1471) также выглядит обнадеживающим. Это может быть мучением до тех пор, пока не предложит права администратора. Виной всему механизм RetailDemo, который позволяет настраивать учетные записи для нужд демонстрационных дисплеев в магазинах.

Интересным упоминанием, несомненно, являются дыры в механизме DNS Active Directory. Хотя системе DNS в Windows недавно не повезло ( все еще нет ) и она стала источником очень серьезных ошибок, текущие из них касаются только «встроенного DNS», подмножества функций, предназначенных только для службы каталогов. Это позволяет аутентифицированным пользователям (любому, у кого есть доступ к домену) повышать свои права до уровня «Локальная система», то есть выше уровня администратора. Уязвимости, позволяющие это сделать, то есть CVE-2020-0718 и CVE-2020-0761, были обнаружены Дирк- яном Моллемой.

Обновления теперь доступны в Центре обновления Windows и WSUS. Они загрузятся и установятся автоматически. Целевая аудитория — все поддерживаемые версии Windows, то есть «от Vista Server и выше». Конечно, для систем до Windows 8.1 требуется дополнительная лицензия на исправление.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *