14Ms03 что это – Samsung ck-5314at |

Содержание

Бюллетень по безопасности Microsoft MS14-035 — критический

CVE-2014-0282Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1762Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1764Уязвимость Internet Explorer, приводящая к несанкционированному повышению привилегийНе применимоКлиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
CVE-2014-1766Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1769Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1770Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1771Уязвимость, связанная с повторным согласованием сертификатов серверов TLSКлиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
Клиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
Клиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
Клиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
Клиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
Клиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
CVE-2014-1772Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1773Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1774Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимоНе применимо
ИМЯ CVEНазвание уязвимостиInternet Explorer 6Internet Explorer 7Internet Explorer 8Internet Explorer 9Internet Explorer 10Internet Explorer 11
CVE-2014-1775Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1777Уязвимость Internet Explorer, приводящая к раскрытию информацииНе применимоНе применимоНе применимоНе применимоКлиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
Клиентские и серверные системы Windows:
«Существенный» / Раскрытие информации
CVE-2014-1778Уязвимость Internet Explorer, приводящая к несанкционированному повышению привилегийНе применимоНе применимоКлиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
Клиентские и серверные системы Windows:
«Существенный»/ Несанкционированное повышение привилегий
CVE-2014-1779Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1780Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1781Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимоНе применимоНе применимо
CVE-2014-1782Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1783Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1784Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1785Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
ИМЯ CVEНазвание уязвимостиInternet Explorer 6Internet Explorer 7Internet Explorer 8Internet Explorer 9Internet Explorer 10Internet Explorer 11
CVE-2014-1786Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1788Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимоНе применимо
CVE-2014-1789Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимо
CVE-2014-1790Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимо
CVE-2014-1791Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1792Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимоНе применимоНе применимо
CVE-2014-1794Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1795Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1796Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Не применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1797Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
ИМЯ CVEНазвание уязвимостиInternet Explorer 6Internet Explorer 7Internet Explorer 8Internet Explorer 9Internet Explorer 10Internet Explorer 11
CVE-2014-1799Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1800Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1802Уязвимость Internet Explorer, приводящая к повреждению памятиНе применимоНе применимоНе применимоНе применимоКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1803Уязвимость Internet Explorer, приводящая к повреждению памятиКлиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
Клиентские системы Windows:
«Критический» / Удаленное выполнение кода

Серверные системы Windows:
«Средний» / Удаленное выполнение кода
CVE-2014-1804

docs.microsoft.com

Бюллетень по безопасности (Майкрософт) MS14-003 — Важное

  • Время чтения: 10 мин

В этой статье

Security Bulletin

Уязвимость драйверов режима ядра Windows делает возможным несанкционированное получение прав (2913602)

Дата публикации: 14 января 2014 г.

Версия: 1.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Эти уязвимости делают возможным несанкционированное получение прав, если пользователь войдет в систему и запустит специально созданное приложение. Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.

Это обновление для системы безопасности имеет уровень «существенный» для всех поддерживаемых выпусков Windows 7 и Windows Server 2008 R2. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости этого раздела.

Данное обновление для системы безопасности устраняет указанную уязвимость, исправляя в Windows способ обработки объектов, принадлежащих потокам. Дополнительные сведения об этой уязвимости см. в подразделе «Часто задаваемые вопросы» для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это при первой возможности, используя программное обеспечение для управления обновлениями или проверив наличие обновлений через службу обновлений Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний
Статья базы знаний2913602
Сведения о файлахДа
Хэши SHA1/SHA2Да
Известные проблемыНет
Подвержены и не подвержены уязвимости

Перечисленные ниже продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости


Не подвержены уязвимости

Операционная система
Windows XP с пакетом обновления 3 (SP3)
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2003 с пакетом обновления 2 (SP2)
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
Windows Vista с пакетом обновления 2 (SP2)
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
Windows 8 для 32-разрядных систем
Windows 8 для 64-разрядных систем
Windows 8.1 для 32-разрядных систем
Windows 8.1 для 64-разрядных систем
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Вариант установки ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
Windows Server 2012 R2 (установка основных серверных компонентов)
Windows Server 2012 (установка основных серверных компонентов)

Обновленные часто задаваемые вопросы

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных выпусках. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке «Контактная информация» и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности эксплуатации данной уязвимости в течение 30 дней с момента выпуска настоящего бюллетеня (с указанием уровня ее опасности и воздействия на систему) см. в индексе использования уязвимостей в обзоре бюллетеней за январь. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость в Win32K, связанная с дескрипторами окон (CVE-2014-0262) Общий уровень серьезности
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 R2
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Вариант установки ядра сервера
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов) Существенный
Несанкционированное повышение привилегий
Существенный

Уязвимость в Win32K, связанная с дескрипторами окон (CVE-2014-0262)

Когда драйвер режима ядра Windows неправильно использует в памяти принадлежащие потокам объекты дескрипторов окон, возникает уязвимость, делающая возможным несанкционированное получение прав. Воспользовавшийся ею злоумышленник может выполнить произвольный код с более высоким уровнем привилегий.

В перечне Common Vulnerabilities and Exposures этой уязвимости присвоен номер CVE-2014-0262.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.
Временные решения

Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Эта уязвимость может приводить к несанкционированному повышению привилегий.

В чем причина уязвимости? Данная уязвимость возникает, когда драйвер режима ядра Windows неправильно использует в памяти принадлежащие потокам объекты дескрипторов окон.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys — это драйвер устройства режима ядра, который является частью ядра подсистемы Windows. Он содержит диспетчер окон, управляющий отображением окон, управляет выводом на экран, собирает входные данные от клавиатуры, мыши и других устройств, а также передает пользовательские сообщения приложениям. Он также содержит интерфейс графических устройств (GDI), представляющий собой библиотеку функций для устройств с графическим выводом. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows? Ядро Windows — это основная часть операционной системы. Оно обеспечивает работу служб системного уровня (например, обеспечивающих управление устройствами и памятью), распределяет время процессора для обработки процессов и управляет обработкой ошибок.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Воспользовавшийся ею злоумышленник сможет запускать процессы с несанкционированным уровнем привилегий.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Для использования этой уязвимости злоумышленник должен войти в систему. Затем он может запустить специальное приложение, предназначенное для повышения уровня привилегий.

Какие системы в первую очередь подвержены риску? В первую очередь риску подвергаются рабочие станции.

Как действует обновление? Данное обновление устраняет указанную уязвимость, исправляя в Windows способ обработки объектов, принадлежащих потокам.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что эта уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Сведения об обновлении

Руководство и средства по диагностике и развертыванию

Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.

  • Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
  • Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности.
  • Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.

Информацию об этих и других доступных инструментах см. в статье Инструменты обеспечения безопасности.

Развертывание обновления для системы безопасности

Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows 7 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2913602-x86.msu
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2913602-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииЧтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлахСм. статью 2913602 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
Windows Server 2008 R2 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2913602-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2913602-ia64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииЧтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлахСм. статью 2913602 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Прочие сведения

Благодарности

Корпорация Майкрософт благодарит за проведенную совместно работу по защите пользователей:

  • Ю Дзы Вена (Yujie Wen) и Ренгуанга Юаня (Renguang Yuan) из Qihoo за сообщение об уязвимости в Win32K, связанной с дескрипторами окон (CVE-2014-0262)
Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

Получение справки и поддержки по данному обновлению для системы безопасности

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции
  • Версия 1.0 (14 января 2014 г.): Бюллетень опубликован.

Built at 2014-04-18T01:50:00Z-07:00

docs.microsoft.com

Бюллетень по безопасности (Майкрософт) MS14-024 (существенный)

  • Время чтения: 18 мин

В этой статье

Уязвимость в стандартном элементе управления Microsoft делает возможным обход функций безопасности (2961033)

Дата публикации: 13 мая 2014 г.

Версия: 1.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет одну обнаруженную пользователями уязвимость в реализации библиотеки общих элементов управления MSCOMCTL. Данная уязвимость делает возможным обход функций безопасности, если пользователь открывает специально созданную веб-страницу в веб-браузере, способном создавать экземпляры объектов COM, например, в Internet Explorer. В случае атаки через веб-страницы злоумышленник, успешно использовавший эту уязвимость, может обойти функцию безопасности Address Space Layout Randomization (ASLR), которая защищает пользователей от широкого класса уязвимостей. Сам по себе обход этой функции безопасности не позволяет выполнить произвольный код. Однако обход функции ASLR открывает возможность выполнения произвольного кода с помощью другой уязвимости, например той, которая делает возможным удаленное выполнение кода.

Это обновление для системы безопасности имеет уровень важности «существенный» для поддерживаемых версий Microsoft Office 2007, Microsoft Office 2010 и Microsoft Office 2013. Дополнительные сведения см. в разделе Подвержены и не подвержены уязвимости.

Данное обновление для системы безопасности устраняет эту уязвимость, обеспечивая правильную реализацию функции ASLR библиотекой общих элементов управления MSCOMCTL, входящей в состав Microsoft Office. Дополнительные сведения об этой уязвимости см. в подразделе «Вопросы и ответы» этого бюллетеня.

Рекомендация. Пользователи могут настроить автоматическую онлайн-проверку появления обновлений в Центре обновления Майкрософт при помощи Центра обновления Майкрософт. Пользователям, у которых включено автоматическое обновление и настроена проверка в сети наличия обновлений от Центра обновления Майкрософт, дополнительные действия обычно не требуются, так как это обновление для системы безопасности будет загружено и установлено автоматически. Пользователям, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений от Центра обновления Майкрософт и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это при первой возможности, используя программное обеспечение для управления обновлениями или проверив наличие обновлений через службу обновлений Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний

  • Статья базы знаний: 2961033
  • Сведения о файлах: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Нет

Подвержены и не подвержены уязвимости

Перечисленные ниже продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

[1]Это обновление доступно в Центре обновления Windows.


Не подвержены уязвимости

Пакет Microsoft Office и прочее программное обеспечение
Microsoft Office для Mac 2011

Обновленные часто задаваемые вопросы

Каким образом браузер Internet Explorer подвержен этой уязвимости?
Данная уязвимость существует в библиотеке общих элементов управления MSCOMCTL, входящей в состав Microsoft Office. При атаках через Интернет эта версия библиотеки общих элементов управления MSCOMCTL может быть загружена браузером Internet Explorer при создании экземпляров COM-компонентов.

Мне предлагается установить это обновление для программного обеспечения, которое не установлено в моей системе. Почему мне предлагается установить данное обновление для системы безопасности?
В силу модели предоставления обновлений Microsoft Office обновления могут предлагаться для программного обеспечения, которое не установлено в вашей системе. Например, обновление для приложения Microsoft Office может предлагаться, даже если это конкретное приложение не установлено. Дополнительные сведения о таких случаях и рекомендованных действиях см. в статье 830335 базы знаний Майкрософт.

Мне предлагается установить это обновление для программного, которое явно не указано в таблице «Подвержены уязвимости». Почему мне предлагается установить данное обновление для системы безопасности?
Если обновление устраняет уязвимый код в компоненте, который совместно используется несколькими приложениями Microsoft Office или несколькими версиями одного приложения Microsoft Office, такое обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим этот уязвимый компонент.

Например, когда приложение применимо к приложениям Microsoft Office 2007, в таблице «Подвержены уязвимости» может быть указано только Microsoft Office 2007. Однако такое обновление применимо и к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету обеспечения совместимости Microsoft, средству просмотра Microsoft Excel или любому другому приложению Microsoft Office 2007, которое явно не указано в таблице «Подвержены уязвимости».

Например, когда обновление применимо к приложениям Microsoft Office 2010, в таблице «Подвержены уязвимости» может быть указано только Microsoft Office 2010. Однако такое обновление также применимо к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, средству просмотра Microsoft Visio или любому другому приложению Microsoft Office 2010, которое явно не указано в таблице «Подвержены уязвимости».

Дополнительные сведения о таких случаях и рекомендованных действиях см. в статье 830335 базы знаний Майкрософт. Приложения Microsoft Office, к которым применимо обновление, перечислены в статье базы знаний Майкрософт, связанной с данным конкретным обновлением.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать?
Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных выпусках. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке «Контактная информация» и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Дополнительные сведения о возможности использовать уязвимость в соответствии с уровнем ее опасности и воздействия в течение 30 дней с момента выпуска данного бюллетеня по безопасности см. в указателе использования уязвимостей майского обзора бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость ASLR в MSCOMCTL (CVE-2014-1809) Общий уровень серьезности
Microsoft Office 2007
Microsoft Office 2007 с пакетом обновления 3 (SP3) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2010
Microsoft Office 2010 с пакетом обновления 1 (SP1) (32-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2010 с пакетом обновления 2 (SP2) (32-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2010 с пакетом обновления 1 (SP1) (64-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2010 с пакетом обновления 2 (SP2) (64-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2013 и Microsoft Office 2013 RT
Microsoft Office 2013 (32-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2013 с пакетом обновления 1 (SP1) (32-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2013 (64-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2013 с пакетом обновления 1 (SP1) (64-разрядные версии) Существенный
Обход функции безопасности
Существенный
Microsoft Office 2013 RT Существенный
Обход функции безопасности
Существенный
Microsoft Office 2013 RT с пакетом обновления 1 (SP1) Существенный
Обход функции безопасности
Существенный

Уязвимость ASLR в MSCOMCTL (CVE-2014-1809)

Из-за неправильной реализации функции Address Space Layout Randomization (ASLR) в библиотеке общих элементов управления MSCOMCTL, используемой программным обеспечением Microsoft Office, существует уязвимость, связанная с обходом функций безопасности. Она может позволить злоумышленнику действовать в обход функции безопасности ASLR, которая защищает пользователей от широкого класса уязвимостей. Сам по себе обход этой функции безопасности не позволяет выполнить произвольный код. Однако обход функции ASLR открывает возможность выполнения произвольного кода с помощью другой уязвимости, например той, которая делает возможным удаленное выполнение кода.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2014-1809.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Уязвимость не может быть использована автоматически посредством электронной почты. Чтобы атака была успешной, пользователь должен открыть или предварительно просмотреть вложение, отправленное в сообщении электронной почты, или перейти по ссылке в сообщении электронной почты.
  • В случае атаки через Интернет злоумышленник может разместить в сети веб-сайт, служащий для использования этой уязвимости. Кроме того, веб-сайты, подвергшиеся атаке злоумышленников, равно как и веб-сайты, принимающие или размещающие пользовательские материалы или объявления, также могут иметь особым образом созданное содержимое, рассчитанное на использование данной уязвимости. Однако в любом случае злоумышленник не может заставить пользователей просмотреть контролируемое злоумышленником содержимое. Вместо этого злоумышленник должен будет убедить пользователей выполнить некоторое действие, обычно приглашая их перейти по соответствующей ссылке, ведущей на этот веб-сайт, в сообщении электронной почты или программы обмена мгновенными сообщениями.
  • По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 работает в ограниченном режиме, который называется конфигурация усиленной безопасности. Этот режим снижает риск использования данной уязвимости через Internet Explorer. Дополнительные сведения о конфигурации усиленной безопасности веб-браузера Internet Explorer см. в разделе «Часто задаваемые вопросы», посвященном данной уязвимости.

Временные решения

Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Это уязвимость, связанная с обходом функций безопасности.

В чем причина уязвимости? Существование этой уязвимости связно с тем, что в библиотеке общих элементов управления MSCOMCTL, входящей в состав программного обеспечения Microsoft Office, неправильно реализована функция Address Space Layout Randomization (ASLR). В результате злоумышленник может более надежно предсказывать смещения в памяти конкретных инструкций в заданном стеке вызовов.

Что такое ASLR? При загрузке системы Address Space Layout Randomization (ASLR) перемещает образы исполняемых файлов в случайные участки памяти, чтобы помешать злоумышленнику использовать данные, расположенные в предсказуемых областях. Чтобы компонент поддерживал ASLR, все загружаемые им компоненты также должны поддерживать ASLR. Например, если A.exe использует B.dll и C.dll, все три эти компонента должны поддерживать ASLR. По умолчанию Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, and Windows Server 2012 R2 случайным образом размещают системные DLL- и EXE-файлы, но для DLL- и EXE-файлов, созданных независимыми поставщиками ПО (ISV), поддержку ASLR необходимо включить с помощью параметра компоновщика /DYNAMICBASE.

ASLR также рандомизирует расположение кучи и стека в памяти:

  • Когда приложение создает кучу в Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 и Windows Server 2012 R2, диспетчер кучи создает ее в случайном месте, чтобы снизить вероятность успешной попытки использования переполнения буфера кучи. Случайное размещение кучи по умолчанию включено для всех приложений в Windows Vista и более поздних версиях.
  • Когда поток запускается в процессе, скомпонованном с параметром /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 и Windows Server 2012 R2 перемещают стек данного потока в случайную область, чтобы снизить вероятность успешного использования переполнения стекового буфера.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, успешно воспользовавшийся данной уязвимостью, может обойти функцию безопасности ASLR. Сам по себе обход этой функции безопасности не позволяет выполнить произвольный код. Однако обход функции ASLR открывает возможность выполнения произвольного кода с помощью другой уязвимости, например той, которая делает возможным удаленное выполнение кода.

Каким образом злоумышленник может воспользоваться этой уязвимостью? В случае атаки через Интернет злоумышленник может разместить в сети веб-сайт, служащий для использования этой уязвимости. Злоумышленник может также внедрить элемент управления ActiveX, отмеченный как «безопасный для инициализации», в приложение или документ Microsoft Office, в котором размещен механизм визуализации IE. Кроме того, веб-сайты, подвергшиеся атаке злоумышленников, равно как и веб-сайты, принимающие или размещающие пользовательские материалы, также могут иметь особым образом созданное содержимое, рассчитанное на использование данной уязвимости. Злоумышленник не может заставить пользователей посетить особым образом созданный веб-сайт. Вместо этого злоумышленник необходимо убедить пользователей выполнить некоторое действие. Например, злоумышленник может обманом склонить пользователей перейти по ссылке на свой сайт.

Когда пользователи просматривают веб-сайт с вредоносным контентом в веб-браузере, способном создавать экземпляры компонентов COM, таком как Internet Explorer, может быть загружен уязвимый компонент Microsoft Office, чтобы обойти ASLR.

Злоумышленник может привязать уязвимость, связанную с возможностью обхода функций безопасности, к другой уязвимости, обычно к уязвимости, делающей возможным удаленное выполнение кода. Обход функций безопасности делает возможным использование такой дополнительной уязвимости. Например, в случае успешного обхода функции ASLR можно использовать уязвимости, делающие возможным удаленное выполнение кода, которые блокировались функцией ASLR.

Какие системы в первую очередь подвержены риску? В случае атаки через веб-страницы для успешного использования этой уязвимости требуется, чтобы пользователи вошли в систему и посетили веб-сайты, используя веб-браузер, способный создавать экземпляры компонентов COM. Поэтому все системы, в которых часто используется такой браузер, например рабочие станции или серверы терминалов, наиболее подвержены риску использования данной уязвимости. Те серверы, на которых обычным пользователям разрешено просматривать и читать сообщения электронной почты, наиболее подвержены риску использования уязвимости. Однако общепринятой практикой настоятельно рекомендуется не предоставлять пользователям таких полномочий.

Помогает ли EMET снизить риск атак, направленных на использование этих уязвимостей? Да. Набор средств Enhanced Mitigation Experience Toolkit (EMET) позволяет пользователям управлять технологиями снижения риска для системы безопасности, которые помогают усложнить злоумышленникам использование уязвимостей в заданной части программного обеспечения. EMET помогает снизить опасность данной уязвимости Microsoft Office в системах, в которых набор средств EMET установлен и настроен на работу с программным обеспечением Microsoft Office.

Дополнительные сведения об EMET см. в статье Набор средств Enhanced Mitigation Experience Toolkit.

Как действует обновление? Данное обновление устраняет эту уязвимость, обеспечивая правильную реализацию функции ASLR библиотекой общих элементов управления MSCOMCTL, входящей в состав Microsoft Office.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что эта уязвимость была использована злоумышленниками? Да. Корпорации Майкрософт известно об ограниченных направленных атаках с целью использования этой уязвимости.

Руководство и средства по диагностике и развертыванию

Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.

  • Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
  • Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности.
  • Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.

Информацию об этих и других доступных инструментах см. в статье Инструменты обеспечения безопасности.

Развертывание обновления для системы безопасности

Microsoft Office 2007 (все выпуски) и пакет обеспечения совместимости Office

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля Microsoft Office 2007:
mscomct22007-kb2596804-fullfile-x86-glb.exe
mscomctlocx2007-kb2817330-fullfile-x86-glb.exe
msstdfmt2007-kb2880507-fullfile-x86-glb.exe
msaddndr2007-kb2880508-fullfile-x86-glb.exe
Параметры установкиСм. статью 912203 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.

Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. статью 887012 базы знаний Майкрософт.

Сведения об удаленииИспользуйте средство Установка и удаление программ панели управления.
Сведения о файлахДля Microsoft Office 2007:
См. статью 2596804 базы знаний Майкрософт
См. статью 2817330 базы знаний Майкрософт
См. статью 2880507 базы знаний Майкрософт и
Статья 2880508 базы знаний Майкрософт
Проверка разделов реестраНе применимо

Microsoft Office 2010 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля Microsoft Office 2010 (32-разрядные выпуски):
mscomct22010-kb2589288-fullfile-x86-glb.exe
mscomctlocx2010-kb2810073-fullfile-x86-glb.exe
msaddndr2010-kb2880971-fullfile-x86-glb.exe
Для Microsoft Office 2010 (64-разрядные выпуски):
mscomct22010-kb2589288-fullfile-x64-glb.exe
msaddndr2010-kb2880971-fullfile-x64-glb.exe
Параметры установкиСм. статью 912203 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.

Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. статью 887012 базы знаний Майкрософт.

Сведения об удаленииИспользуйте средство Установка и удаление программ панели управления.
Сведения о файлахДля Microsoft Office 2010:
См. статью 2589288 базы знаний Майкрософт
См. статью 2810073 базы знаний Майкрософт и
Статья 2880971 базы знаний Майкрософт
Проверка разделов реестраНе применимо

Microsoft Office 2013 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля поддерживаемых выпусков Microsoft Excel 2013 (32-разрядные выпуски):
mscomct22013-kb2760272-fullfile-x86-glb.com
mscomctlocx2013-kb2880502-fullfile-x86-glb.com
Для поддерживаемых выпусков Microsoft Excel 2013 (64-разрядные выпуски):
mscomct22013-kb2760272-fullfile-x64-glb.com
Параметры установкиСм. статью 912203 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.

Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. статью 887012 базы знаний Майкрософт.

Сведения об удаленииИспользуйте средство Установка и удаление программ панели управления.
Сведения о файлахДля поддерживаемых выпусков Microsoft Office 2013:
См. статью 2760272 базы знаний Майкрософт и
Статья 2880502 базы знаний Майкрософт
Проверка разделов реестраНе применимо

Microsoft Office 2013 RT (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

РазвертываниеОбновление 2760272 для Microsoft Office 2013 RT доступно на веб-сайте Центра обновления Windows.
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.

Чтобы уменьшить вероятность необходимой перезагрузки, перед установкой обновления безопасности остановите все уязвимые службы и закройте все приложения, которые могут использовать уязвимые файлы. Для получения дополнительной информации о причинах необходимости перезагрузки см. статью 887012 базы знаний Майкрософт.

Сведения об удаленииОткройте Панель управления, выберите Система и безопасность, в разделе Центр обновления Windows под записью «См. также» щелкните Установленные обновления и выберите нужное обновление из списка.
Сведения о файлахСм. статью 2760272 базы знаний Майкрософт

Прочие сведения

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

Получение справки и поддержки по данному обновлению для системы безопасности

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Версия 1.0 (13 мая 2014 г.). Бюллетень опубликован.

Время создания страницы: 2014-05-07 23:59Z-07:00.

docs.microsoft.com

Бюллетень по безопасности (Майкрософт) MS14-025 (существенный)

  • Время чтения: 18 мин

В этой статье

Уязвимость в предпочтениях групповой политики делает возможным несанкционированное повышение привилегий (2962486)

Дата публикации: 13 мая 2014 г.

Версия: 1.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет опубликованную уязвимость в Microsoft Windows. Она делает возможным несанкционированное повышение привилегий, если предпочтения групповой политики Active Directory используются для распространения паролей в домене — этот подход позволяет злоумышленникам извлекать и расшифровывать пароли, сохраненные вместе с предпочтениями групповой политики.

Это обновление для системы безопасности имеет уровень «существенный» для средств удаленного администрирования сервера, установленных в уязвимых выпусках Windows Vista, Windows 7, Windows 8 и Windows 8.1. Это обновление также имеет уровень «существенный» для всех уязвимых выпусков Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2. Дополнительные сведения см. в разделе Подвержены и не подвержены уязвимости.

Это обновление для системы безопасности устраняет данную уязвимость, удаляя возможность настройки и распространения паролей, использующих определенные расширения предпочтений групповой политики. Дополнительные сведения об этой уязвимости см. в подразделе «Вопросы и ответы» этого бюллетеня.

Требуется дополнительное действие. Чтобы полностью защититься от уязвимости, описанной в данном бюллетене, пользователям существующих групповых политик, использующих предпочтения групповой политики, требуется предпринять дополнительные действия, чтобы удалить эти политики. Дополнительные сведения см. в разделе Часто задаваемые вопросы об уязвимости данного бюллетеня.

Рекомендация. Корпорация Майкрософт рекомендует установить это обновление при первой возможности и выполнить дополнительные действия, подробно описанные выше и в соответствующем разделе часто задаваемых вопросов.

Данное обновление доступно только в Центре загрузки Майкрософт и каталоге Центра обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний

  • Статья базы знаний: 2962486
  • Сведения о файлах: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Нет

Подвержены и не подвержены уязвимости

Перечисленные ниже продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

[1]Клиентские системы уязвимы, только если установлены средства удаленного администрирования сервера. [2]Серверные системы уязвимы, только если на сервере настроено управление групповой политикой. [3]Это обновление предназначено для систем, в которых установлено обновление 2919355. Дополнительные сведения см. в разделе Часто задаваемые вопросы об этом обновлении. [4]Это обновление предназначено для систем, в которых не установлено обновление 2919355. Дополнительные сведения см. в разделе Часто задаваемые вопросы об этом обновлении.

Не подвержены уязвимости

Операционная система
Windows Server 2003 с пакетом обновления 2 (SP2)
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
Windows RT
Windows RT 8.1
Вариант установки ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
Windows Server 2012 (установка основных серверных компонентов)
Windows Server 2012 R2 (установка основных серверных компонентов)

Обновленные часто задаваемые вопросы

**Какие изменения в поведении предпочтений групповой политики вызывает данное обновление?
**Сведения об изменении поведения предпочтений групповой политики см. в статье 2962486 базы знаний Майкрософт.

Почему данные обновления доступны только в Центре загрузки Майкрософт и каталоге Центра обновления Майкрософт?
Корпорация Майкрософт опубликовала эти обновления в Центре загрузки Майкрософт и каталоге Центра обновления Майкрософт, чтобы пользователи могли максимально быстро приступить к обновлению своих систем.

Содержит ли данное обновление какие-либо изменения функциональности, относящиеся к безопасности?
Да. Это обновление изменяет окно редактора управления групповыми политиками консоли управления групповыми политиками (GPMC), удаляя возможность настройки и распространения паролей с помощью следующих расширений предпочтений групповой политики:

  • Локальные пользователь и группа
  • Сопоставленные диски
  • Службы
  • Запланированные задания (верхний уровень)
  • Запланированные задания (нижний уровень)
  • Немедленные задания (верхний уровень)
  • Немедленные задания (нижний уровень)
  • Источники данных

Для Windows 8.1 и Windows Server 2012 R2 указано несколько обновлений. Нужно ли устанавливать оба обновления?
Нет. В зависимости от того, как ваша система настроена на получение обновлений, к заданному выпуску Windows 8.1 или Windows Server 2012 R2 применяется только одно обновление.

Для систем с Windows 8.1 или Windows Server 2012 R2:

  • Обновление 2928120 предназначено для систем, в которых уже установлено обновление 2919355.
  • Обновление 2961899 предназначено для систем, в которых не установлено обновление 2919355.

У меня установлена ОС Windows 8.1 или Windows Server 2012 R2. Есть ли необходимое условие для установки обновления 2928120?
Да. Пользователям систем Windows 8.1 или Windows Server 2012 R2 необходимо установить выпущенное в апреле 2014 года обновление 2919355, прежде чем устанавливать обновление 2928120. Дополнительные сведения об этом необходимом предварительном обновлении см. в статье 2919355 базы знаний Майкрософт.

Насколько установки основных компонентов сервера подвержены уязвимостям, описанным в данном бюллетене?
Уязвимостям, устраняемым данным обновлением, не подвержены поддерживаемые выпуски Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2, установленные в режиме ядра сервера. Соответствующая информация содержится в таблице «Не подвержены уязвимости». Для получения дополнительных сведений об этом варианте установки см. следующие статьи TechNet Управление установкой ядра сервера: Обзор, Обслуживание установки ядра сервера и Обзор ядра сервера и полной интеграции сервера.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать?
Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных выпусках. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке «Контактная информация» и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Дополнительные сведения о возможности использовать уязвимость в соответствии с уровнем ее опасности и воздействия в течение 30 дней с момента выпуска данного бюллетеня по безопасности см. в указателе использования уязвимостей майского обзора бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость пароля предпочтений групповой политики, приводящая к несанкционированному повышению привилегий (CVE-2014-1812) Общий уровень серьезности
Windows Vista
Средства удаленного администрирования сервера при установке в Windows Vista с пакетом обновления 2 (SP2)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows Vista x64 с пакетом обновления 2 (SP2)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows 7
Средства удаленного администрирования сервера при установке в Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows 7 для 64-разрядных систем с пакетом обновления 1 (SP1)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 R2
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows 8 и Windows 8.1
Средства удаленного администрирования сервера при установке в Windows 8 для 32-разрядных систем
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows 8 для 64-разрядных систем
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows 8.1 для 32-разрядных систем
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows 8.1 для 32-разрядных систем
(2961899)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows 8.1 для 64-разрядных систем
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Средства удаленного администрирования сервера при установке в Windows 8.1 для 64-разрядных систем
(2961899)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2012 R2
(2928120)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2012 R2
(2961899)
Существенный
Несанкционированное повышение привилегий
Существенный

Уязвимость пароля предпочтений групповой политики, приводящая к несанкционированному повышению привилегий (CVE-2014-1812)

В способе, с помощью которого Active Directory распространяет пароли, настроенные с помощью предпочтений групповой политики, существует уязвимость, приводящая к несанкционированному повышению привилегий. Прошедший проверку подлинности злоумышленник, который воспользуется данной уязвимостью, может расшифровать пароли и использовать их для повышения уровня привилегий в данном домене.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2014-1812.

Смягчающие факторы

Корпорация Майкрософт не обнаружила смягчающих факторов для данной уязвимости.

Временные решения

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Эта уязвимость может приводить к несанкционированному повышению привилегий.

В чем причина уязвимости? Данная уязвимость связана со способом, которым Active Directory распространяет пароли, настроенные с помощью предпочтений групповой политики.

Что такое предпочтения групповой политики? Предпочтения групповой политики включают более 20 новых расширений групповой политики, которые расширяют набор настраиваемых параметров в объектах групповой политики (GPO). Такие новые расширения входят в окно редактора управления групповыми политиками консоли управления групповыми политиками (GPMC) в новом разделе «Предпочтения». К примерам новых расширений предпочтений групповой политики относятся свойства папки, сопоставление дисков, принтеры, запланированные задачи, службы и параметры меню «Пуск». Дополнительные сведения о предпочтениях групповой политики см. в Руководстве по началу работы с предпочтениями групповой политики.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Он может получить новые учетные данные локального администратора или администратора домена и использовать их для повышения уровня привилегий в данном домене. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные или создавать новые учетные записи с полными правами администратора.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленнику в первую очередь необходимо получить доступ к учетной записи пользователя, прошедшего проверку подлинности, в заданном домене. Если объект групповой политики с помощью предпочтений групповой политики настроен задавать пароль локального администратора или определять учетные данные для сопоставления сетевых дисков, планирования задач или настраивать выполнение в контексте службы, злоумышленник может извлечь и расшифровать пароль, сохраненный вместе с предпочтениями групповой политики.

Какие системы в первую очередь подвержены риску? Наибольшему риску использования этой уязвимости подвержены серверы, действующие как контроллеры домена.

Как действует обновление? Данное обновление удаляет возможность настройки и распространения паролей с помощью следующих расширений предпочтений групповой политики:

  • Настройка сопоставления дисков
  • Настройка локальных пользователей и групп
  • Настройка запланированных задач
  • Настройка служб
  • Настройка источников данных

Требуется дополнительное действие. Необходимо отметить, что данное обновление не удаляет существующие объекты групповой политики, которые были настроены до применения этого обновления для системы безопасности. Пользователям существующих объектов групповой политики, которые были настроены с помощью идентифицированных предпочтений групповой политики, следует устранить этот риск для своей среды домена. Дополнительные сведения см. в статье 2962486 базы знаний.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности? Да. О данной уязвимости сообщалось в открытых источниках. В перечне «Common Vulnerabilities and Exposures» данной уязвимости присвоен номер CVE-2014-1812.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что эта уязвимость была использована злоумышленниками? Да. Корпорации Майкрософт известно о направленных атаках с целью использования этой уязвимости.

Руководство и средства по диагностике и развертыванию

Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте Центра управления обновлениями TechNet. Дополнительные сведения об обеспечении безопасности в продуктах Майкрософт см. на веб-сайте Microsoft TechNet Security.

Обновления для системы безопасности доступны на веб-сайте Центра загрузки Майкрософт. Самый простой способ найти обновление — выполнить поиск по ключевому слову «security update».

Наконец, обновления для системы безопасности можно загрузить из каталога Центра обновления Майкрософт. Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS14-001) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в выбранную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе вопросов и ответов.

Развертывание обновления для системы безопасности

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля средств удаленного администрирования сервера при установке во всех поддерживаемых 32-разрядных выпусках Windows Vista:
Windows6.0-KB2928120-x86.msu

Для средств удаленного администрирования сервера при установке во всех поддерживаемых 64-разрядных выпусках Windows Vista:
Windows6.0-KB2928120-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Сведения об удаленииПрограмма WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлахСм. статью 2928120 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2008, все выпуски

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2928120-x86.msu

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2928120-x64.msu

Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2928120-ia64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Сведения об удаленииПрограмма WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлахСм. статью 2928120 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows 7 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля средств удаленного администрирования сервера при установке во всех поддерживаемых 32-разрядных выпусках Windows 7:
Windows6.1-KB2928120-x86.msu

Для средств удаленного администрирования сервера при установке во всех поддерживаемых 64-разрядных выпусках Windows 7:
Windows6.1-KB2928120-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Сведения об удаленииЧтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлахСм. статью 2928120 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2008 R2 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2928120-x64.msu

Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2928120-ia64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Сведения об удаленииЧтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлахСм. статью 2928120 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows 8 и Windows 8.1 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиДля средств удаленного администрирования сервера при установке во всех поддерживаемых 32-разрядных выпусках Windows 8:
Windows8-RT-KB2928120-x86.msu

Для средств удаленного администрирования сервера при установке во всех поддерживаемых 64-разрядных выпусках Windows 8:
Windows8-RT-KB2928120-x64.msu

Для средств удаленного администрирования сервера при установке во всех поддерживаемых 32-разрядных выпусках Windows 8.1:
Windows8.1-KB2928120-x86.msu
Windows8.1-KB2961899-x86.msu

Для средств удаленного администрирования сервера при установке во всех поддерживаемых 64-разрядных выпусках Windows 8.1:
Windows8.1-KB2928120-x64.msu
Windows8.1-KB2961899-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Сведения об удаленииЧтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе Центр обновления Windows под записью «См. также» щелкните Установленные обновления и выберите в списке нужные обновления.
Сведения о файлахСм. статью 2928120 базы знаний Майкрософт
См. статью 2961899 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2012 и Windows Server 2012 R2 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасностиВсе поддерживаемые выпуски Windows Server 2012:
Windows8-RT-KB2928120-x64.msu

Все поддерживаемые выпуски Windows Server 2012 R2:
Windows8.1-KB2928120-x64.msu
Windows8.1-KB2961899-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиВ некоторых случаях перезагружать компьютер после установки этого обновления не требуется. Однако если требуемые файлы используются другими приложениями, то после установки обновления компьютер необходимо перезагрузить. В этом случае появляется соответствующее сообщение.
Сведения об удаленииЧтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе Центр обновления Windows под записью «См. также» щелкните Установленные обновления и выберите в списке нужные обновления.
Сведения о файлахСм. статью 2928120 базы знаний Майкрософт
См. статью 2961899 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Прочие сведения

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

Получение справки и поддержки по данному обновлению для системы безопасности

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Версия 1.0 (13 мая 2014 г.). Бюллетень опубликован.

Время создания страницы: 2014-05-13 23:59Z-07:00.

docs.microsoft.com

Бюллетень по безопасности (Майкрософт) MS14-063 (существенный)

  • Время чтения: 10 мин

В этой статье

Уязвимость в драйвере разделов диска FAT32 делает возможным несанкционированное повышение привилегий (2998579)

Дата публикации: 14 октября 2014 г.

Версия: 1.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. В способе взаимодействия системного драйвера Windows FASTFAT с разделами дисков FAT32 существует уязвимость, делающая возможным несанкционированное получение привилегий. Воспользовавшийся ею злоумышленник может выполнить произвольный код с более высоким уровнем привилегий.

Уровень важности этого обновления определен как «существенный» для всех поддерживаемых выпусков Windows Server 2003, Windows Vista и Windows Server 2008. Дополнительные сведения см. в разделе Подвержены уязвимости.

Это обновление для системы безопасности устраняет уязвимость, изменяя способ выделения памяти при вызове конкретной функции. Дополнительные сведения об этой уязвимости см. в подразделе Вопросы и ответы этого бюллетеня.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт. Пользователи, у которых не включена функция автоматического обновления, могут ее включить, следуя процедуре, описанной в разделе Включение или отключение автоматического обновления.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление вручную (включая пользователей, у которых не включено автоматическое обновление), корпорация Майкрософт рекомендует установить данное обновление как можно скорее, используя программное обеспечение для управления обновлениями или проверив его наличие на веб-сайте Центра обновления Майкрософт. Данные обновления также можно загрузить по ссылкам, указанным в таблице Подвержены уязвимости ниже в этом бюллетене.

Дополнительные рекомендации см. в разделе Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний

  • Статья базы знаний: 2998579
  • Сведения о файлах: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Нет

Подвержены уязвимости

Уязвимы следующие версии или выпуски программного обеспечения. Версии или выпуски, которые не перечислены, не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Обновленные часто задаваемые вопросы

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных выпусках. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information. Выберите страну, чтобы отобразить список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности эксплуатации данной уязвимости в течение 30 дней с момента выпуска настоящего бюллетеня с указанием степени ее серьезности и воздействия на систему см. в индексе использования уязвимостей в октябрьском обзоре бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость драйвера Microsoft Windows для разделов диска, делающая возможным несанкционированное повышение привилегий (CVE-2014-4115) Общий уровень серьезности
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Vista
Windows Vista с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Вариант установки ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов)
(2998579)
Существенный
Несанкционированное повышение привилегий
Существенный

Уязвимость драйвера Windows для разделов диска, делающая возможным несанкционированное повышение привилегий (CVE-2014-4115)

В способе взаимодействия системного драйвера Windows FASTFAT с разделами дисков FAT32 существует уязвимость, делающая возможным несанкционированное получение привилегий. Воспользовавшийся ею злоумышленник может выполнить произвольный код с более высоким уровнем привилегий.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2014-4115.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Для использования этой уязвимости злоумышленникам требуется физический доступ к системе.

Временные решения

Корпорацией Майкрософт не найдены методы обхода этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Эта уязвимость может приводить к несанкционированному повышению привилегий.

В чем причина уязвимости? Данная уязвимость возникает, когда драйвер FASTFAT выполняет функцию, которая приводит к проблеме недостаточного выделения буфера. При недостаточном выделении буфера злоумышленники могут записывать данные в части операционной системы, которые обычно зарезервированы.

Что такое FASTFAT? Драйвер Microsoft Windows FASTFAT используется для управления разделами дисков FAT32.

Что такое FAT32? Файловые системы, используемые для управления записью и чтением данных на диске. Файловая система FAT32 поддерживается операционной системой Microsoft Windows.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над атакуемой системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленник, не прошедший проверку подлинности, может атаковать систему локально, подключив к ней специально созданный USB-диск.

Какие системы в первую очередь подвержены риску? В первую очередь данной уязвимости подвержены рабочие станции и серверы.

Как действует обновление? Это обновление для системы безопасности устраняет уязвимость, изменяя способ выделения памяти при вызове конкретной функции.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Руководство и средства по диагностике и развертыванию

Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.

  • Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
  • Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности.
  • Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.

Информацию об этих и других доступных инструментах см. в статье Инструменты обеспечения безопасности.

Развертывание обновления для системы безопасности

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2998579-x86-ENU.exe

Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2998579-x64-ENU.exe

Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium:
WindowsServer2003-KB2998579-ia64-ENU.exe
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Обновление файла журналаKB2998579.log
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииИспользуйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%$NTUninstallKB2998579$\Spuninst
Сведения о файлахСм. статью 2998579 базы знаний Майкрософт
Проверка разделов реестраHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2998579\Filelist

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2998579-x86.msu

Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2998579-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииПрограмма WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлахСм. статью 2998579 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2008, все выпуски

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2998579-x86.msu

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2998579-x64.msu

Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2998579-ia64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииПрограмма WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлахСм. статью 2998579 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Благодарности

Корпорация Майкрософт благодарит за проведенную совместно работу по защите пользователей:

  • Марсина «Айсвол» Нога из компании Cisco Talos за сообщение об уязвимости драйвера Windows для разделов диска, делающей возможным несанкционированное повышение привилегий (CVE-2014-4115)

Прочие сведения

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

Получение справки и поддержки по данному обновлению для системы безопасности

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Версия 1.0 (14 октября 2014 г.) Бюллетень опубликован.

Время создания страницы: 2014-10-10 14:54Z-07:00.

docs.microsoft.com

Бюллетень по безопасности (Майкрософт) MS14-045 (существенный)

  • Время чтения: 26 мин

В этой статье

Уязвимости драйверов в режиме ядра делают возможным несанкционированное повышение привилегий (2984615)

Дата публикации: 12 августа 2014 г. | Обновлено: 27 августа 2014 г.

Версия: 3.0

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет три обнаруженных пользователями уязвимости****в Microsoft Windows. Наиболее серьезная из этих уязвимостей делает возможным несанкционированное повышение привилегий, если злоумышленник вошел в уязвимую систему и запустил специально созданное приложение. Чтобы воспользоваться данными уязвимостями, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.

Уровень важности этого обновления определен как «существенный» для всех поддерживаемых версий Microsoft Windows. Дополнительные сведения см. в разделе Подвержены и не подвержены уязвимости.

Данное обновление для системы безопасности устраняет указанные уязвимости, исправляя в Windows способ обработки принадлежащих потокам объектов, исправляя в Windows способ обработки в памяти специально созданных файлов шрифтов и исправляя способ выделения памяти. Дополнительные сведения об этих уязвимостях см. в подразделе Часто задаваемые вопросы этого бюллетеня.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт. Пользователи, у которых не включена функция автоматического обновления, могут ее включить, следуя процедуре, описанной в разделе Включение или отключение автоматического обновления.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление вручную (включая пользователей, у которых не включено автоматическое обновление), корпорация Майкрософт рекомендует установить данное обновление как можно скорее, используя программное обеспечение для управления обновлениями или проверив его наличие на веб-сайте Центра обновления Майкрософт. Данные обновления также можно загрузить по ссылкам, указанным в таблице Подвержены уязвимости ниже в этом бюллетене.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний

  • Статья базы знаний: 2984615
  • Сведения о файлах: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Да

Подвержены и не подвержены уязвимости

Перечисленные ниже продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

[1]Это обновление предназначено для систем, в которых установлено обновление 2919355. Дополнительные сведения см. в разделе Часто задаваемые вопросы об этом обновлении.

[2]Это обновление доступно в Центре обновления Windows.

Обновленные часто задаваемые вопросы

**Почему этот бюллетень повторно выпущен 27 августа 2014 года? Что случилось с исходным обновлением для системы безопасности 2982791? **Чтобы устранить известные проблемы с обновлением для системы безопасности 2982791, корпорация Майкрософт повторно выпустила бюллетень MS14-045, чтобы заменить обновление 2982791 обновлением 2993651 для всех поддерживаемых выпусков Microsoft Windows. Корпорация Майкрософт отменила обновление 2982791 15 августа 2014 года. Всем пользователям следует применить обновление 2993651, которое заменяет обновление 2982791. Корпорация Майкрософт настоятельно рекомендует пользователям, которые не установили обновление 2982791, сделать это прежде чем применять обновление 2993651.

**Исходное обновление для системы безопасности 2982791 успешно установлено и никаких сложностей не возникают. Нужно ли применять обновление 2993651, выпущенное на замену 27 августа 2014 года? **Да. Всем пользователям следует применить обновление 2993651, которое заменяет обновление 2982791 с истекшим сроком действия. Обновление 2982791 с истекшим сроком действия не требуется удалять перед применением обновления 2993651, однако корпорация Майкрософт настоятельно рекомендует это сделать. У пользователей, которые не удалили данное обновление с истекшим сроком действия, запись о 2982791 сохраняется в списке установленных обновлений в панели инструментов.

**Исходное обновление для системы безопасности 2982791 было удалено. Нужно ли применять обновление 2993651, выпущенное повторно 27 августа 2014 года? **Да. Чтобы защититься от уязвимости CVE-2014-0318 и CVE-2014-1819, всем пользователям следует применить повторно выпущенное обновление (2993651), которое заменяет обновление 2982791 с истекшим сроком действия.

Что делать, если возникают трудности с перезагрузкой системы после установки обновления для системы безопасности 2982791? У пользователей, испытывавших трудности с перезагрузкой своих систем после установки обновления для системы безопасности 2982791, эта проблема должна быть решена после установки данного обновления на замену (2993651). Дополнительные сведения о проблеме с обновлением 2982791 см. в разделе Известные проблемы статьи 2982791 базы знаний Майкрософт.

Почему этот бюллетень повторно выпущен 15 августа 2014 года? Корпорация Майкрософт выпустила новую редакцию этого бюллетеня, чтобы устранить известные проблемы, связанные с установкой обновления для системы безопасности 2982791. Корпорация Майкрософт изучает ситуации, связанные с установкой данного обновления и обновит этот бюллетень, когда появятся дополнительные сведения. Майкрософт рекомендует пользователям удалить это обновление. В качестве дополнительной меры предосторожности корпорация Майкрософт удалила ссылки для загрузки на обновление для системы безопасности 2982791. Инструкции по удалению этого обновления см. в статье 2982791 базы знаний Майкрософт.

**Я использую Windows 8.1, Windows Server 2012 R2 или Windows RT 8.1. Почему мне не предлагается обновление 2993651 или 2976897? **Чтобы обновления для системы безопасности предлагались в Windows 8.1, Windows Server 2012 R2 или Windows RT 8.1, в системе должно быть установлено обновление 2919355. Дополнительные сведения см. в статье 2919355 базы знаний Майкрософт.

**Есть ли необходимые условия установки обновления 2993651 или 2976897 для Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1? **Да. Пользователям Windows 8.1, Windows Server 2012 R2 или Windows RT 8.1 необходимо установить выпущенное в апреле 2014 года обновление 2919355, прежде чем устанавливать обновление 2993651 или 2976897. Дополнительные сведения об этом необходимом предварительном обновлении см. в статье 2919355 базы знаний Майкрософт.

Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 и Windows RT 8.1 доступно несколько пакетов обновлений. Нужно ли устанавливать все обновления, указанные в таблице программного обеспечения, подверженного уязвимости? Да. Пользователям следует применить все обновления, предлагаемые для установленного в их системах программного обеспечения.

Требуется ли устанавливать эти обновления безопасности в определенном порядке? Нет. Когда имеется несколько обновлений для одной версии Microsoft Windows, их можно применять в любой последовательности.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных выпусках. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке «Контактная информация» и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Информацию о вероятности использования уязвимости в течение 30 дней с момента выпуска данного бюллетеня с указанием ее уровня серьезности и воздействия на систему безопасности см. в разделе «Индекс использования уязвимостей»в обзоре бюллетеней за август. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость подсистемы Win32k, приводящая к несанкционированному повышению привилегий (CVE-2014-0318) Уязвимость шрифтов, связанная с двойной выборкой (CVE-2014-1819) Уязвимость ядра Windows, связанная с выделением пула (CVE-2014-4064) Общий уровень серьезности
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (SP2) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Не применимо Существенный
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Не применимо Существенный
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Не применимо Существенный
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008 для 64-разрядных систем с пакетом обновления Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008 for Itanium-based Systems с пакетом обновления Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008 R2
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows 8 для 64-разрядных систем Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows 8.1 для 32-разрядных систем Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows 8.1 для 64-разрядных систем Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2012 Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows RT и Windows RT 8.1
Windows RT Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows RT 8.1 Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Вариант установки ядра сервера
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2) (установка основных серверных компонентов) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2012 (установка основных серверных компонентов) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный
Windows Server 2012 R2 (установка основных серверных компонентов) Существенный
Несанкционированное повышение привилегий
Существенный
Несанкционированное повышение привилегий
Существенный
Раскрытие информации
Существенный

Уязвимость подсистемы Win32k, приводящая к несанкционированному повышению привилегий (CVE-2014-0318)

Когда драйвер режима ядра Windows неправильно обрабатывает принадлежащие потокам объекты дескрипторов окон, возникает уязвимость, делающая возможным несанкционированное повышение привилегий. Воспользовавшийся ею злоумышленник может запустить произвольный код в режиме ядра. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные или создавать новые учетные записи с полными правами администратора.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2014-0318.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Для использования этой уязвимости злоумышленник должен войти в систему.

Временные решения

Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Эта уязвимость может приводить к несанкционированному повышению привилегий.

В чем причина уязвимости? Данная уязвимость возникает, когда драйвер режима ядра Windows неправильно использует в памяти принадлежащие потокам объекты дескрипторов окон.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys — это драйвер устройства режима ядра, который является частью ядра подсистемы Windows. Он содержит диспетчер окон, управляющий отображением окон, управляет выводом на экран, собирает входные данные от клавиатуры, мыши и других устройств, а также передает пользовательские сообщения приложениям. Он также содержит интерфейс графических устройств (GDI), представляющий собой библиотеку функций для устройств с графическим выводом. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

**Что такое ядро Windows? **Ядро Windows — это основная часть операционной системы. Оно обеспечивает работу служб системного уровня (например, обеспечивающих управление устройствами и памятью), распределяет время процессора для обработки процессов и управляет обработкой ошибок.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Воспользовавшийся ею злоумышленник может запустить произвольный код в режиме ядра. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные или создавать новые учетные записи с полными правами администратора.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Для использования этой уязвимости злоумышленник должен войти в систему. Затем он может запустить специальное приложение, предназначенное для повышения уровня привилегий.

Какие системы в первую очередь подвержены риску? В первую очередь риску подвергаются рабочие станции и серверы терминалов. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить в систему на сервере и запускать программы. Однако общепринятой практикой настоятельно рекомендуется не предоставлять пользователям таких полномочий.

Как действует обновление? Данное обновление устраняет указанную уязвимость, исправляя в Windows способ обработки объектов, принадлежащих потокам.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Уязвимость шрифтов, связанная с двойной выборкой (CVE-2014-1819)

В способе обработки уязвимым компонентом объектов из специально созданных файлов шрифтов существует уязвимость, приводящая к несанкционированному повышению привилегий. Воспользовавшийся ею злоумышленник может выполнить произвольный код с более высоким уровнем привилегий.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2014-1819.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.

Временные решения

Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Эта уязвимость может приводить к несанкционированному повышению привилегий.

В чем причина уязвимости? Эта уязвимость вызвана тем, что драйвер режима ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys — это драйвер устройства режима ядра, который является частью ядра подсистемы Windows. Он содержит диспетчер окон, управляющий отображением окон, управляет выводом на экран, собирает входные данные от клавиатуры, мыши и других устройств, а также передает пользовательские сообщения приложениям. Он также содержит интерфейс графических устройств (GDI), представляющий собой библиотеку функций для устройств с графическим выводом. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

**Что такое ядро Windows? **Ядро Windows — это основная часть операционной системы. Оно обеспечивает работу служб системного уровня (например, обеспечивающих управление устройствами и памятью), распределяет время процессора для обработки процессов и управляет обработкой ошибок.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Воспользовавшийся ею злоумышленник сможет запускать процессы с несанкционированным уровнем привилегий.

Каким образом злоумышленник может воспользоваться этой уязвимостью? При локальных атаках злоумышленник может воспользоваться этой уязвимостью, выполнив специально созданное приложение, чтобы получить полный контроль над уязвимой системой. Однако в таком случае злоумышленник должен иметь действительные учетные данные для входа и возможность локально использовать эту уязвимость.

Какие системы в первую очередь подвержены риску? В первую очередь риску подвергаются рабочие станции и серверы терминалов.

Как действует обновление? Обновление устраняет уязвимость, изменяя в Windows способ обработки специально созданных файлов шрифтов.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Уязвимость ядра Windows, связанная с выделением пула (CVE-2014-4064)

В способе управления памятью ядра Windows существует уязвимость, приводящая к раскрытию информации. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может раскрыть адреса памяти или другую конфиденциальную информацию ядра.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2014-4064.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Чтобы воспользоваться этой уязвимостью, злоумышленник должен обладать действительными учетными данными и возможностью локального входа в систему.

Временные решения

Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости.

Часто задаваемые вопросы

Какова область воздействия этой уязвимости? Это уязвимость, делающая возможным раскрытие информации.

В чем причина уязвимости? Данная уязвимость возникает, когда выгружаемый пул ядра Windows создан, но не инициализирован.

**Что такое ядро Windows? **Ядро Windows — это основная часть операционной системы. Оно обеспечивает работу служб системного уровня (например, обеспечивающих управление устройствами и памятью), распределяет время процессора для обработки процессов и управляет обработкой ошибок.

Что может сделать злоумышленник, который воспользуется этой уязвимостью? Злоумышленник, успешно воспользовавшийся этой уязвимостью, может осуществить утечку адресов памяти или других конфиденциальных сведений о ядре, которые могут быть применены для дальнейшего использования системы.

Каким образом злоумышленник может воспользоваться этой уязвимостью? Злоумышленник может воспользоваться данной уязвимостью, манипулируя выделяемой ядру памятью.

Какие системы в первую очередь подвержены риску? В первую очередь риску подвергаются рабочие станции и серверы терминалов.

Как действует обновление? Обновление устраняет уязвимость, изменяя способ выделения памяти.

Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности? Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что уязвимость была использована злоумышленниками? Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Руководство и средства по диагностике и развертыванию

Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.

  • Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
  • Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager помогают администраторам распространять обновления для системы безопасности.
  • Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.

Информацию об этих и других доступных инструментах см. в статье Инструменты обеспечения безопасности.

Развертывание обновления для системы безопасности

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2993651-x86-ENU.exe

Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003:
WindowsServer2003-KB2993651-x64-ENU.exe

Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium:
WindowsServer2003-KB2993651-ia64-ENU.exe
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Обновление файла журналаKB2993651.log
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииИспользуйте средство Установка и удаление программ на панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%$NTUninstallKB2993651$\Spuninst
Сведения о файлахСм. статью 2993651 базы знаний Майкрософт
Проверка разделов реестраHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2993651\Filelist

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2993651-x86.msu
Windows6.0-KB2976897-x86.msu

Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2993651-x64.msu
Windows6.0-KB2976897-x64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииПрограмма WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлахСм. статью 2993651 базы знаний Майкрософт
См. статью 2976897 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2008, все выпуски

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасностиДля всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2993651-x86.msu
Windows6.0-KB2976897-x86.msu

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2993651-x64.msu
Windows6.0-KB2976897-x64.msu

Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2993651-ia64.msu
Windows6.0-KB2976897-ia64.msu
Параметры установкиСм. статью 934307 базы знаний Майкрософт
Необходимость перезагрузкиПосле установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удаленииПрограмма WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлахСм. статью 2993651 базы знаний Майкрософт
См. статью 2976897 базы знаний Майкрософт
Проверка разделов реестраПримечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows 7 (все выпуски)

Вспомогательная табл

docs.microsoft.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *