Large
Microsoft Patch Tuesday Update for September 2016
Posted by amolsarwate
in The
Laws of Vulnerabilities on September 13, 2016 10:48 AM
Bài được đưa lên Internet ngày:
13/09/2016
Đây là Bản vá ngày thứ Ba tháng 9/2016,
và Microsoft đã phát hành 14
bản tin về an toàn có ảnh hưởng tới một đống
các thành phần, bao gồm các hệ điều hành cho máy trạm,
các máy chủ, các trình duyệt, máy chủ Exchange,
Silverlight, SMBv1 và vài thứ khác. Đây là bản cập nhật
lớn mà sẽ làm cho các nhà quản trị cả máy trạm và
máy chủ bận rộn. 7 bản cập nhật được xếp hạng
sống còn, trong khi 7 bản cập nhật khác được xếp hạng
là quan trọng. Một chỗ bị tổn thương ngày số 0
CVE-2016-3352 đã được mở ra công khai trước đó cũng
được vá trong bản tin MS16-110.
Máy để bàn
Ở phía các máy để bàn thì ưu tiên hàng
đầu là các trình duyệt và Microsoft Office. Điều này bao
gồm cả bản cập nhật an toàn cộng dồn cho Internet
Explorer (MS16-104)
có ảnh hưởng tới IE 9 tới 11 và bản cập nhật an toàn
cộng dồn cho Microsoft Edge (MS16-105)
mà chỉ ảnh hưởng tới các nền tảng Windows 10. Một kẻ
tấn công có thể lừa người sử dụng nháy vào các
đường liên kết độc hại khi sử dụng các trình duyệt
bị lây nhiễm và nếu không được vá có thể cho phép
kẻ tấn công chiếm quyền kiểm soát máy tính của nạn
nhân. Bản cập nhật an toàn cho Microsoft Office (MS16-107)
cũng nằm trong chủng loại này và sẽ cho phép những kẻ
tấn công kiểm soát hoàn toàn máy tính của nạn nhân khi
sử dụng thành phần nháy-để-chạy và vì cách mà các
đối tượng của Office được xử lý trong bộ nhớ.
MS16-106
ảnh hưởng tới Windows Vista, Windows 7, 8.1 và 10 và có thể
cho phép thực thi mã ở xa nếu một người sử dụng hoặc
viếng thăm một website bị làm giả đặc biệt hoặc mở
một tài liệu bị làm giả đặc biệt.
Ưu tiên tiếp theo là bản tin về
Silverlight (MS16-109).
Chỗ bị tổn thương này có thể cho phép thực thi mã ở
xa nếu người sử dụng viếng thăm website bị tổn thương
mà có chứa ứng dụng Silverlight bị làm giả đặc biệt.
MS16-116
ảnh hưởng tới VBScript Scripting Engine và cho phép thực
thi mã ở xa nếu kẻ tấn công thuyết phục thành công
người sử dụng một hệ thống bị lây nhiễm viếng
thăm một website độc hại hoặc bị tổn thương.
Máy chủ
Các nhà quản trị máy chủ Exchange nên
tập trung vào MS16-108
vì nó có thể cho phép thực thi mã ở xa trong vài thư
viện Oracle Outside In libraries được xây dựng trong
Exchange Server nếu kẻ tấn công gửi một thư điện tử
với đính kèm được làm giả đặc biệt cho máy chủ
Exchange bị tổn thương. Nếu không được vá thì những
kẻ tấn công có thể kiểm soát hoàn toàn máy chủ đó.
Microsoft Office (MS16-107)
ảnh hưởng tới Microsoft SharePoint Server 2007, 2010 và 2013
và có thể cho phép những kẻ tấn công kiểm soát hoàn
toàn máy chủ khi sử dụng dịch vụ tự động của Word
và Excel trên máy chủ SharePoint Server.
MS16-106
ảnh hưởng tới máy chủ Windows Server 2008 và 2012 cùng
với các đối tác R2 của chúng và cho phép kẻ tấn công
kiểm soát hoàn toàn hệ thống máy chủ đó. Các nhà quản
trị máy chủ cũng nên xem xét MS16-110,
nó áp dụng cho máy chủ Server 2008 và 2012 và cho phép kẻ
tấn công với tài khoản người sử dụng miền có thể
tạo ra yêu cầu giả mạo đặc biệt, làm cho Windows thực
thi mã tùy ý với các quyền được leo thang.
Toàn bộ đây là bản cập nhật lớn từ
Microsoft với các sửa lỗi cho các thành phần cả ở phía
máy để bàn và máy chủ.
It’s September
2016 Patch Tuesday, and Microsoft has released 14
security bulletins that affect a host of components including
desktop operating systems, servers, browsers , Exchange server,
Silverlight, SMBv1 and several others. It’s a large update that
will keep desktop as well as server administrators busy. Seven
updates are rated as critical, while the other seven are rated as
important. One 0-day vulnerability CVE-2016-3352 which was publicly
disclosed earlier is also patched in the MS16-110
bulletin.
Desktop
On the desktop
side top priority goes to Browsers and Microsoft Office. This
includes Cumulative Security Update for Internet Explorer (MS16-104)
which affects IE 9 to 11 and Cumulative Security Update for Microsoft
Edge (MS16-105)
which only affects Windows 10 platforms. An attacker can entice users
to click malicious links using affected browsers and if left
unpatched can allow attackers to take complete control of the victim
machine. The security update for Microsoft Office (MS16-107)
also falls in this category and will allow attackers complete control
of victim machine using the click-to-run component and due to the way
Office objects are handled in memory. MS16-106
affects Windows vista, Windows 7, 8.1 and 10 and could allow remote
code execution if a user either visits a specially crafted website or
opens a specially crafted document.
Next priority
goes to Silverlight bulletin (MS16-109).
The vulnerability could allow remote code execution if a user visits
a compromised website that contains a specially crafted Silverlight
application. MS16-116
affects the VBScript Scripting Engine and allows remote code
execution if an attacker successfully convinces a user of an affected
system to visit a malicious or compromised website.
Server
Exchange Server
administrators should focus on MS16-108
which could allow remote code execution in some Oracle Outside In
libraries that are built into Exchange Server if an attacker sends an
email with a specially crafted attachment to a vulnerable Exchange
server. If left unpatched attackers can take complete control of the
server.
Microsoft Office
(MS16-107)
affects the Microsoft SharePoint Server 2007, 2010 and 2013 and can
allow attacks to take complete control of the server using the Word
and Excel automation service on the SharePoint Server.
MS16-106
affects Windows server 2008 and 2012 along with their R2 counterparts
and allows attackers to take complete control of the server system.
Server administrators should also look at MS16-110
which applies to Server 2008 and 2012 and allows attackers with
domain user account to could create a specially crafted request,
causing Windows to execute arbitrary code with elevated permissions.
Overall it’s a
large update from Microsoft with fixes for both desktop and server
components.
Dịch:
Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.