9 мая компания Microsoft выпустила патчи для 55 уязвимостей в своих программных продуктах, три из них уже нашли применение среди групп кибершпионажа. 15 уязвимостей являются критическими, они затрагивают Windows, Microsoft Office, Microsoft Edge, Internet Explorer и движок защиты от вредоносного ПО, используемый в антивирусных продуктах компании.
В первую очередь рекомендуется обновить Microsoft Office, здесь есть две нашедшие применение в последние пару месяцев уязвимости. CVE-2017-0261 и CVE-2017-0262 связаны с обработкой Microsoft Office файлов изображений Encapsulated PostScript (EPS) и способны дать доступ к дистанционному выполнению кода на компьютерах.
Специалисты компании FireEye утверждают, что CVE-2017-0261 применялась с марта группировкой российских хакеров под названием Turla. Она известна с 2007 года и ответственна за проведение ряда сложных атак на правительственные учреждения, разведслужбы, посольства, военные организации, исследовательские и академические институты, крупные корпорации.
Эксплоит CVE-2017-0261 представляет собой документ Word со встроенным вредоносным содержимым EPS, который распространяется по электронной почте. Также в атаках предпринимаются попытки использовать уязвимость Windows CVE-2017-0001 для повышения привилегий в системе, которую Microsoft закрыла 14 марта.
В апреле FireEye и ESET зафиксировали другую кампанию кибершпионажа с применением второй связанной с EPS и Office уязвимости CVE-2017-0262. Источником считается российская хакерская группа APT28 (Fancy Bear или Pawn Storm). Эту группировку обвиняли во взломе компьютеров Комитета Демократической Партии США. Данная уязвимость перестала работать ещё после апрельских обновлений.
Следует обновить также Internet Explorer и Edge, их критические уязвимости можно задействовать при посещении сайтов с вредоносной рекламой. Обновления Windows закрывают уязвимости дистанционного выполнения кода в протоколе SMBv1. Антивирусные продукты, в том числе Защитник Windows и Microsoft Security Essentials, должны быть обновлены до движка 1.1.13704.0, о чём писалось ранее.
Компания Microsoft недавно признала наличие бага на ряде устройств под управлением операционной системы Windows 10 Creators Update. Из-за него установка некоторых приложений, которые вносят изменения в меню «Пуск», приводит к падению операционной системы и чёрному экрану.
Microsoft утверждает, что использующие сторонние меню «Пуск» пользователи могут иметь проблемы с обновлением до версии Creators Update. Процесс обновления заканчивается чёрным экраном, в результате чего рабочий стол не загружается.
Разработчики не разглашают список неподдерживаемых приложений. Речь идёт о том, что пользователи могут не получить обновление до Creators Update, если одна из этих программ будет обнаружена в системе. Если пользователи уже установили Creators Update и получили проблемы с чёрным экраном, им необходимо вернуться на предыдущую версию Windows 10 и удалить стороннее меню «Пуск», прежде чем в центре обновления снова появится предложение установить последнюю версию системы.
Для этого необходима точка восстановления, при её отсутствии можно воспользоваться диском восстановления и с его помощью удалить приложение, хотя это уже не гарантирует восстановления работоспособности системы. Также при помощи этого диска можно перейти на предыдущую версию Windows 10. Именно для подобных багов крупные обновления операционной системы распространяются поэтапно.
9 мая в нынешнем году было вторым вторником месяца, что означает появление обновлений программных продуктов компании Microsoft. Среди прочего были представлены кумулятивные обновления для нескольких версий операционной системы Windows 10. В последний раз обновления получила Windows 10 RTM (1507). Также были обновлены смартфоны на Windows 10 Mobile версий 1607 и 1703 (Anniversary Update и Creators Update соответственно). Немногочисленные пользователи версии 1511 обновлений не увидят.
Для пользователей Windows 10 Creators Update вышло обновление KB4016871 (15063.296/15063.297), версия Anniversary Update получает обновление KB4019472, KB4019473 вышла для версии 1511, а для версии RTM предназначается KB4019474.
В обновлении для Creators Update решена проблема с устройствами Surface Hub, которые через два часа спящего режима начинают примерно каждые четыре минуты самопроизвольно активироваться. Устранена проблема с autochk.exe, программа пропускала проверку диска, из-за чего могли быть утеряны данные при повреждениях. Исправлена проблема со связью Bluetooth мышей Arc Touch, выпущено обновление безопасности Microsoft Edge, Internet Explorer, Microsoft Graphics Component, Microsoft Windows SMB Server, Windows COM, Windows Scripting Engine, ядра Windows, Windows Server и .NET Framework.
Список обновлений на Anniversary Update значительно длиннее, однако и там, как и в остальных версиях, есть обновления безопасности Windows COM, Windows SMB Server, Windows Server, браузеров Internet Explorer и Edge.
29 июля 2015 года состоялся релиз операционной системы Windows 10 (версия 1507). С тех пор было выпущено три крупных обновления этой системы и множество мелких, крупными стали ноябрьское обновление (1511), Anniversary Update (1607) и Creators Update (1703). Поддержка первоначальной версии должна была быть прекращена в марте 2017 года, но в итоге Microsoft продлила её до 9 мая. Теперь этот день наступил.
Устройства на этой версии Windows продолжат работать, но больше не будут получать функциональных обновлений и обновлений безопасности, что сделает их уязвимыми перед атаками вредоносного ПО. Затронуты будут следующие версии Windows 10:
Windows 10 Home
Windows 10 Pro
Windows 10 Education
Windows 10 Enterprise
Microsoft продолжит выпускать обновления версий Windows 10 Enterprise 2015 LTSB и Windows 10 IoT Enterprise 2015 LTSB. Чтобы узнать установленную на компьютере версию Windows 10, нажмите на Win + R, наберите команду winver и появится окно с номером сборки. Версию 1507 рекомендуется обновить до последней версии 1703, поддержка которой продлится до 13 октября 2020 года.
Специалисты по безопасности из компании Google обнаружили ещё одну незакрытую уязвимость на платформе Microsoft Windows, степень опасности которой они оценивают как максимально высокую. Работающие в рамках проекта Zero Тавис Орманди и Натали Силванович в выходные сделали анонс, описав свою находку как наиболее опасную уязвимость с возможностью удалённого выполнения кода. Само собой, подробности не раскрываются.
Атаки с применением этой уязвимости срабатывают при установке Windows по умолчанию, при этом нет необходимости находиться в той же локальной сети. Microsoft пока никак не отреагировала на это заявление, как обычно у неё есть 90 дней на выпуск патча. Если он не появится, подробности относительно данной видимости будут опубликованы, такова политика программы Google Project Zero.
Это далеко не первая уязвимость, которую Google раскрывает в операционных системах Microsoft. За последний год было по меньшей мере два случая, когда Google опубликовала результаты ещё до того, как Microsoft выпустила обновления. В феврале была раскрыта уязвимость в браузерах Microsoft, которая была закрыта в следующем вторничном патче. На этот раз вторничный патч выходит 9 мая, поэтому вероятность увидеть там нужное обновление невелика. Это означает, что пользователи могут остаться незащищёнными на протяжении месяца.
Добавлено: Microsoft в рекордные сроки выпустила закрывающий уязвимость патч и рассказала, что она есть в системах Windows 7, 8.1, RT и 10. Контроль над системой можно получить через вредоносный код в мгновенных сообщениях, письмах электронной почты и через веб-сайты. Уязвимой является версия движка Malware Protection Engine 1.1.13701.0. Узнать свою версию можно в разделе Параметры > Обновление и безопасность > Защитник Windows > Версия подсистемы.