Бюллетень по безопасности Майкрософт MS16-011 — критически важный

Накопительное обновление безопасности для Microsoft Edge (3134225)

Опубликовано: 9 февраля 2016 г.

Версия: 1.0

Краткий обзор

Это обновление безопасности устраняет уязвимости в Microsoft Edge. Наиболее серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь просматривает специально созданную веб-страницу с помощью Microsoft Edge. Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Это обновление системы безопасности имеет критически важное значение для Microsoft Edge в Windows 10. Дополнительные сведения см. в разделе "Затронутая программа ".

Обновление устраняет уязвимость, выполнив следующие действия.

  • Исправление способа синтаксического анализа http-ответов Microsoft Edge
  • Изменение того, как Microsoft Edge обрабатывает объекты в памяти
  • Помощь в том, чтобы затронутые версии Microsoft Edge правильно реализовали функцию безопасности ASLR

Дополнительные сведения об уязвимости см. в разделе "Сведения об уязвимостях".

Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 3134225.

Затронутого программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Edge
Windows 10 для 32-разрядных систем[1](3135174) Microsoft Edge Удаленное выполнение кода Критически важно 3124266
Windows 10 для систем на основе x64[1](3135174) Microsoft Edge Удаленное выполнение кода Критически важно 3124266
Windows 10 версии 1511 для 32-разрядных систем[1](3135173) Microsoft Edge Удаленное выполнение кода Критически важно 3124263
Windows 10 версии 1511 для систем на основе x64[1](3135173) Microsoft Edge Удаленное выполнение кода Критически важно 3124263

[1]Обновления Windows 10 являются накопительными. Помимо обновлений, не относящихся к безопасности, они также содержат все исправления безопасности для всех уязвимостей, затронутых Windows 10, с ежемесячным выпуском безопасности. Обновления доступны через каталог Центра обновления Майкрософт.

Обратите внимание, что windows Server Technical Preview 4 затронут. Клиентам, работающим с этими операционными системами, рекомендуется применить обновление, которое доступно через Обновл. Windows.

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в февральских бюллетенях.

Где указано в таблице "Оценки серьезности" и "Влияние", "Критические", "Важные" и "Умеренные" значения указывают на оценки серьезности. Дополнительные сведения см. в статье "Система оценки серьезности бюллетеня безопасности". Чтобы указать максимальное влияние, обратитесь к следующему ключу для аббревиаций, используемых в таблице:

Сокращение Максимальное влияние
RCE Удаленное выполнение кода
Eop Несанкционированное получение привилегий
Идентификатор Раскрытие информации
SFB Обход компонентов безопасности

 

Оценки серьезности уязвимостей и влияние
Номер CVE Заголовок уязвимости Microsoft Edge
CVE-2016-0060 Уязвимость с повреждением памяти браузера Майкрософт Критически важные клиенты Windows / серверы RCE Windows: умеренный / RCE
CVE-2016-0061 Уязвимость с повреждением памяти браузера Майкрософт Критически важные клиенты Windows / серверы RCE Windows: умеренный / RCE
CVE-2016-0062 Уязвимость с повреждением памяти браузера Майкрософт Критически важные клиенты Windows / серверы RCE Windows: умеренный / RCE
CVE-2016-0077 Уязвимость спуфингов браузера Майкрософт Клиенты Windows: умеренный или спуфингов Windows Server: низкий или спуфингов
CVE-2016-0080 Обход Microsoft Edge ASLR Клиенты Windows: важно / SFB Windows Server: low / SFB
CVE-2016-0084 Уязвимость к повреждению памяти Microsoft Edge Критически важные клиенты Windows / серверы RCE Windows: умеренный / RCE

Сведения об уязвимостях

Уязвимость спуфингом браузера Майкрософт — CVE-2016-0077

Уязвимость спуфинга существует, если браузер Майкрософт неправильно анализирует http-ответы. Злоумышленник, который успешно воспользовался этой уязвимостью, может обмануть пользователя, перенаправив их на специально созданный веб-сайт. Специально созданный веб-сайт может спуфингировать содержимое или использовать в качестве сводки для цепочки атаки с другими уязвимостями в веб-службах.

Чтобы воспользоваться уязвимостью, пользователь должен щелкнуть специально созданный URL-адрес. В сценарии атаки электронной почты злоумышленник может отправить сообщение электронной почты, содержащее специально созданный URL-адрес пользователю, в попытке убедить пользователя щелкнуть его.

В сценарии атаки на основе веб-сайтов злоумышленник может разместить специально созданный веб-сайт, предназначенный для отображения в качестве законного веб-сайта пользователю. Однако злоумышленник не сможет заставить пользователя посетить специально созданный веб-сайт. Злоумышленник должен убедить пользователя посетить специально созданный веб-сайт, как правило, путем соблазнения в сообщении электронной почты или мгновенных сообщений Messenger, а затем убедить пользователя взаимодействовать с содержимым на веб-сайте. Обновление устраняет уязвимость, исправляя анализ http-ответов Microsoft Edge.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость спуфингов браузера Майкрософт CVE-2016-0077 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Уязвимость обхода Microsoft Edge ASLR — CVE-2016-0080

Уязвимость обхода функций безопасности для Microsoft Edge существует в результате того, как исключения обрабатываются при отправке определенных сообщений окна, что позволяет злоумышленнику провести проверку макета адресного пространства и таким образом обойти случайность макета адресного пространства (ASLR). По себе уязвимость обхода ASLR не позволяет выполнять произвольный код. Однако злоумышленник может использовать уязвимость обхода ASLR в сочетании с другой уязвимостью, такой как уязвимость удаленного выполнения кода, для выполнения произвольного кода в целевой системе.

Для успешной эксплуатации уязвимости обхода ASLR необходимо войти в систему и запустить затронутую версию Microsoft Edge. Затем пользователю потребуется перейти на вредоносный сайт. Обновление устраняет уязвимость обхода ASLR, помогая убедиться, что Microsoft Edge правильно обрабатывает исключения при отправке определенных сообщений окна.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Обход Microsoft Edge ASLR CVE-2016-0080 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости .

Несколько уязвимостей в памяти Microsoft Edge

Существует несколько уязвимостей удаленного выполнения кода, когда Microsoft Edge неправильно обращается к объектам в памяти. Уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.

Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимостей через Microsoft Edge, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, добавляя специально созданное содержимое, которое может использовать уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем соблазна в сообщении электронной почты или мгновенных сообщений Messenger или путем открытия вложения, отправленного по электронной почте.

Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался уязвимостями, может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Обновление устраняет уязвимость, изменив способ обработки объектов в памяти Microsoft Edge.

В следующей таблице содержатся ссылки на стандартную запись для каждой уязвимости в списке распространенных уязвимостей и уязвимостей:

Заголовок уязвимости Номер CVE Опубликованную Использованы
Уязвимость с повреждением памяти браузера Майкрософт CVE-2016-0060 No No
Уязвимость с повреждением памяти браузера Майкрософт CVE-2016-0061 No No
Уязвимость с повреждением памяти браузера Майкрософт CVE-2016-0062 No No
Уязвимость к повреждению памяти Microsoft Edge CVE-2016-0084 No No

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этих уязвимостей.

Развертывание обновлений безопасности

Сведения о развертывании обновлений системы безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка руководства.

Благодарности

Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях .

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 февраля 2016 г.): Бюллетень опубликован.

Страница создана 2016-02-03 12:00-08:00.