Bản vá ngày thứ Ba tháng 9/2016 lớn của Microsoft

Thứ năm - 15/09/2016 06:29

Large Microsoft Patch Tuesday Update for September 2016

Posted by amolsarwate in The Laws of Vulnerabilities on September 13, 2016 10:48 AM

Theo: https://blog.qualys.com/laws-of-vulnerabilities/2016/09/13/large-microsoft-patch-tuesday-update-for-september-2016

Bài được đưa lên Internet ngày: 13/09/2016

Xem thêm: Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014


 

Đây là Bản vá ngày thứ Ba tháng 9/2016, và Microsoft đã phát hành 14 bản tin về an toàn có ảnh hưởng tới một đống các thành phần, bao gồm các hệ điều hành cho máy trạm, các máy chủ, các trình duyệt, máy chủ Exchange, Silverlight, SMBv1 và vài thứ khác. Đây là bản cập nhật lớn mà sẽ làm cho các nhà quản trị cả máy trạm và máy chủ bận rộn. 7 bản cập nhật được xếp hạng sống còn, trong khi 7 bản cập nhật khác được xếp hạng là quan trọng. Một chỗ bị tổn thương ngày số 0 CVE-2016-3352 đã được mở ra công khai trước đó cũng được vá trong bản tin MS16-110.

Máy để bàn

Ở phía các máy để bàn thì ưu tiên hàng đầu là các trình duyệt và Microsoft Office. Điều này bao gồm cả bản cập nhật an toàn cộng dồn cho Internet Explorer (MS16-104) có ảnh hưởng tới IE 9 tới 11 và bản cập nhật an toàn cộng dồn cho Microsoft Edge (MS16-105) mà chỉ ảnh hưởng tới các nền tảng Windows 10. Một kẻ tấn công có thể lừa người sử dụng nháy vào các đường liên kết độc hại khi sử dụng các trình duyệt bị lây nhiễm và nếu không được vá có thể cho phép kẻ tấn công chiếm quyền kiểm soát máy tính của nạn nhân. Bản cập nhật an toàn cho Microsoft Office (MS16-107) cũng nằm trong chủng loại này và sẽ cho phép những kẻ tấn công kiểm soát hoàn toàn máy tính của nạn nhân khi sử dụng thành phần nháy-để-chạy và vì cách mà các đối tượng của Office được xử lý trong bộ nhớ. MS16-106 ảnh hưởng tới Windows Vista, Windows 7, 8.1 và 10 và có thể cho phép thực thi mã ở xa nếu một người sử dụng hoặc viếng thăm một website bị làm giả đặc biệt hoặc mở một tài liệu bị làm giả đặc biệt.

Ưu tiên tiếp theo là bản tin về Silverlight (MS16-109). Chỗ bị tổn thương này có thể cho phép thực thi mã ở xa nếu người sử dụng viếng thăm website bị tổn thương mà có chứa ứng dụng Silverlight bị làm giả đặc biệt. MS16-116 ảnh hưởng tới VBScript Scripting Engine và cho phép thực thi mã ở xa nếu kẻ tấn công thuyết phục thành công người sử dụng một hệ thống bị lây nhiễm viếng thăm một website độc hại hoặc bị tổn thương.

Máy chủ

Các nhà quản trị máy chủ Exchange nên tập trung vào MS16-108 vì nó có thể cho phép thực thi mã ở xa trong vài thư viện Oracle Outside In libraries được xây dựng trong Exchange Server nếu kẻ tấn công gửi một thư điện tử với đính kèm được làm giả đặc biệt cho máy chủ Exchange bị tổn thương. Nếu không được vá thì những kẻ tấn công có thể kiểm soát hoàn toàn máy chủ đó.

Microsoft Office (MS16-107) ảnh hưởng tới Microsoft SharePoint Server 2007, 2010 và 2013 và có thể cho phép những kẻ tấn công kiểm soát hoàn toàn máy chủ khi sử dụng dịch vụ tự động của Word và Excel trên máy chủ SharePoint Server.

MS16-106 ảnh hưởng tới máy chủ Windows Server 2008 và 2012 cùng với các đối tác R2 của chúng và cho phép kẻ tấn công kiểm soát hoàn toàn hệ thống máy chủ đó. Các nhà quản trị máy chủ cũng nên xem xét MS16-110, nó áp dụng cho máy chủ Server 2008 và 2012 và cho phép kẻ tấn công với tài khoản người sử dụng miền có thể tạo ra yêu cầu giả mạo đặc biệt, làm cho Windows thực thi mã tùy ý với các quyền được leo thang.

Toàn bộ đây là bản cập nhật lớn từ Microsoft với các sửa lỗi cho các thành phần cả ở phía máy để bàn và máy chủ.

It’s September 2016 Patch Tuesday, and Microsoft has released 14 security bulletins that affect a host of components including desktop operating systems, servers, browsers , Exchange server, Silverlight, SMBv1 and several others. It’s a large update that will keep desktop as well as server administrators busy. Seven updates are rated as critical, while the other seven are rated as important. One 0-day vulnerability CVE-2016-3352 which was publicly disclosed earlier is also patched in the MS16-110 bulletin.

Desktop

On the desktop side top priority goes to Browsers and Microsoft Office. This includes Cumulative Security Update for Internet Explorer (MS16-104) which affects IE 9 to 11 and Cumulative Security Update for Microsoft Edge (MS16-105) which only affects Windows 10 platforms. An attacker can entice users to click malicious links using affected browsers and if left unpatched can allow attackers to take complete control of the victim machine. The security update for Microsoft Office (MS16-107) also falls in this category and will allow attackers complete control of victim machine using the click-to-run component and due to the way Office objects are handled in memory. MS16-106 affects Windows vista, Windows 7, 8.1 and 10 and could allow remote code execution if a user either visits a specially crafted website or opens a specially crafted document.

Next priority goes to Silverlight bulletin (MS16-109). The vulnerability could allow remote code execution if a user visits a compromised website that contains a specially crafted Silverlight application. MS16-116 affects the VBScript Scripting Engine and allows remote code execution if an attacker successfully convinces a user of an affected system to visit a malicious or compromised website.

Server

Exchange Server administrators should focus on MS16-108 which could allow remote code execution in some Oracle Outside In libraries that are built into Exchange Server if an attacker sends an email with a specially crafted attachment to a vulnerable Exchange server. If left unpatched attackers can take complete control of the server.

Microsoft Office (MS16-107) affects the Microsoft SharePoint Server 2007, 2010 and 2013 and can allow attacks to take complete control of the server using the Word and Excel automation service on the SharePoint Server.

MS16-106 affects Windows server 2008 and 2012 along with their R2 counterparts and allows attackers to take complete control of the server system. Server administrators should also look at MS16-110 which applies to Server 2008 and 2012 and allows attackers with domain user account to could create a specially crafted request, causing Windows to execute arbitrary code with elevated permissions.

Overall it’s a large update from Microsoft with fixes for both desktop and server components.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 4 - Ngày 1

  Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 4, ngày đầu tiên, do Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở và trường Đại học Văn Lang, thành phố Hồ Chí Minh, đồng tổ chức đã diễn ra, gồm: Khóa học có sự tham gia của các giáo...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập94
  • Máy chủ tìm kiếm1
  • Khách viếng thăm93
  • Hôm nay6,297
  • Tháng hiện tại103,185
  • Tổng lượt truy cập6,175,134
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây