fbpx
30Июл 2021
Июл 30, 2021

В июле компания Microsoft выпустила обновления по безопасности. Они покрывают 117 уязвимостей. Среди них 13 уязвимостей считаются критическими, остальные 103 помечены важными. Также было 9 уязвимостей нулевого дня. Они же делятся на:

  • 5 опубликованных уязвимостей, которые не использовались в атаках;
  • 3 уязвимости, которые использовались в атаках, но о деталях лишь знали немногие;
  • 1 уязвимость, которую зафиксировали в реальной атаке и сразу же опубликовали информацию о ней.

Мы сделаем небольшой обзор на главные обновления уязвимостей, которые стоит принять во внимание.

Обновления безопасности Microsoft

На момент, когда эти 117 уязвимостей стали известный широкой публике, провайдеры уже выпустили необходимые патчи. Те, пользователи, которые делали обновления с запозданием, продолжали подвергаться уязвимостям. Поэтому тут важно не только обновлять программное обеспечение, но делать это вовремя. Мы советуем не игнорировать новые обновления безопасности.

Топ-3 критических обновления:

  • CVE-2021-34458 – Windows Kernel Remote Code Execution Vulnerability (CVSS Score 9.9)
  • CVE-2021-34494 – Windows DNS Server Remote Code Execution Vulnerability (CVSS Score 8.8)
  • CVE-2021-34450 – Windows Hyper-V Remote Code Execution Vulnerability (CVSS Score 8.5)

Важные обновления с опубликованными данными по уязвимостях:

  • CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability (CVSS Score 9.1)
  • CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability (CVSS Score 9.0)
  • CVE-2021-34492 – Windows Certificate Spoofing Vulnerability (CVSS Score 8.1)

Важно понимать, что перед любыми обновлениями по безопасности для продукта Exchange Server, нужно расширить схемы службы каталога Active Directory.

  • CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability (CVSS Score 8.1)
  • CVE-2021-33779 – Active Directory Federation Services Security Feature Bypass Vulnerability (CVSS Score 8.1)

Обновления по безопасности, которые убрали уязвимости в реальных атаках:

  • CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability (CVSS Score 7.8)
  • CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability (CVSS Score 6.8)
  • CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability (CVSS Score 7.8)

Среди важных обновлений также считается работа над уязвимостью удаленного исполнения кода, которая называется CVE-2021-34527. Она находилась в частях службы контроля очереди печати Windows Print Spooler. Подобная уязвимость касается всех версий Windows Sever и ОС Windows. Обратите внимание, что в этом обновлении необходимо перепроверить правильность настроек реестра функции Point and Print, чтобы обновление функционировало полноценно.

Обновления по стеку обслуживания операционной системы

Компания Microsoft также выпустила обновления SSU (Servicing Stack Updates) для таких операционных систем:

  • Windows 10 (версии 1909, 2004, 20H2)
  • Windows Server (версии 1909, 2004, 20H2)

Если говорить исключительно за версии 2004 и 20H2 Windows Server и Windows 10, обновления SSU предоставляются в общем накопительном пакете вместе с другими существующими обновлениями.

Другие решения по информационной безопасности

Защита корпоративной сети – это сложный процесс, который включает в себя множество технологий и решений. Простой антивирусной программы и обновления ПО может быть недостаточно для развития стабильной кибербезопасности. Поэтому важно также учитывать:

  • необходимость обучать персонал правильному и безопасному использованию сети;
  • возможность снизить риски проникновения в корпоративную сеть;
  • необходимость как можно быстрее замедлить продвижение хакера вглубь сети;
  • скорость реагирования на взломы и возможность отслеживать злоумышленника;
  • возможность минимизировать потери от любых атак.

Всё это реально, если правильно подойти к вопросу кибербезопасности. Мы готовы полностью поддержать вас в этом направлении и предложить только те решения и услуги, которые понадобятся вашей компании. Но важно, чтобы у вас была база: