Large Microsoft Patch Tuesday Update for September 2016
Posted by amolsarwate in The Laws of Vulnerabilities on September 13, 2016 10:48 AM
Bài được đưa lên Internet ngày: 13/09/2016
Xem thêm: Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014
Đây là Bản vá ngày thứ Ba tháng 9/2016, và Microsoft đã phát hành 14 bản tin về an toàn có ảnh hưởng tới một đống các thành phần, bao gồm các hệ điều hành cho máy trạm, các máy chủ, các trình duyệt, máy chủ Exchange, Silverlight, SMBv1 và vài thứ khác. Đây là bản cập nhật lớn mà sẽ làm cho các nhà quản trị cả máy trạm và máy chủ bận rộn. 7 bản cập nhật được xếp hạng sống còn, trong khi 7 bản cập nhật khác được xếp hạng là quan trọng. Một chỗ bị tổn thương ngày số 0 CVE-2016-3352 đã được mở ra công khai trước đó cũng được vá trong bản tin MS16-110.
Máy để bàn
Ở phía các máy để bàn thì ưu tiên hàng đầu là các trình duyệt và Microsoft Office. Điều này bao gồm cả bản cập nhật an toàn cộng dồn cho Internet Explorer (MS16-104) có ảnh hưởng tới IE 9 tới 11 và bản cập nhật an toàn cộng dồn cho Microsoft Edge (MS16-105) mà chỉ ảnh hưởng tới các nền tảng Windows 10. Một kẻ tấn công có thể lừa người sử dụng nháy vào các đường liên kết độc hại khi sử dụng các trình duyệt bị lây nhiễm và nếu không được vá có thể cho phép kẻ tấn công chiếm quyền kiểm soát máy tính của nạn nhân. Bản cập nhật an toàn cho Microsoft Office (MS16-107) cũng nằm trong chủng loại này và sẽ cho phép những kẻ tấn công kiểm soát hoàn toàn máy tính của nạn nhân khi sử dụng thành phần nháy-để-chạy và vì cách mà các đối tượng của Office được xử lý trong bộ nhớ. MS16-106 ảnh hưởng tới Windows Vista, Windows 7, 8.1 và 10 và có thể cho phép thực thi mã ở xa nếu một người sử dụng hoặc viếng thăm một website bị làm giả đặc biệt hoặc mở một tài liệu bị làm giả đặc biệt.
Ưu tiên tiếp theo là bản tin về Silverlight (MS16-109). Chỗ bị tổn thương này có thể cho phép thực thi mã ở xa nếu người sử dụng viếng thăm website bị tổn thương mà có chứa ứng dụng Silverlight bị làm giả đặc biệt. MS16-116 ảnh hưởng tới VBScript Scripting Engine và cho phép thực thi mã ở xa nếu kẻ tấn công thuyết phục thành công người sử dụng một hệ thống bị lây nhiễm viếng thăm một website độc hại hoặc bị tổn thương.
Máy chủ
Các nhà quản trị máy chủ Exchange nên tập trung vào MS16-108 vì nó có thể cho phép thực thi mã ở xa trong vài thư viện Oracle Outside In libraries được xây dựng trong Exchange Server nếu kẻ tấn công gửi một thư điện tử với đính kèm được làm giả đặc biệt cho máy chủ Exchange bị tổn thương. Nếu không được vá thì những kẻ tấn công có thể kiểm soát hoàn toàn máy chủ đó.
Microsoft Office (MS16-107) ảnh hưởng tới Microsoft SharePoint Server 2007, 2010 và 2013 và có thể cho phép những kẻ tấn công kiểm soát hoàn toàn máy chủ khi sử dụng dịch vụ tự động của Word và Excel trên máy chủ SharePoint Server.
MS16-106 ảnh hưởng tới máy chủ Windows Server 2008 và 2012 cùng với các đối tác R2 của chúng và cho phép kẻ tấn công kiểm soát hoàn toàn hệ thống máy chủ đó. Các nhà quản trị máy chủ cũng nên xem xét MS16-110, nó áp dụng cho máy chủ Server 2008 và 2012 và cho phép kẻ tấn công với tài khoản người sử dụng miền có thể tạo ra yêu cầu giả mạo đặc biệt, làm cho Windows thực thi mã tùy ý với các quyền được leo thang.
Toàn bộ đây là bản cập nhật lớn từ Microsoft với các sửa lỗi cho các thành phần cả ở phía máy để bàn và máy chủ.
It’s September 2016 Patch Tuesday, and Microsoft has released 14 security bulletins that affect a host of components including desktop operating systems, servers, browsers , Exchange server, Silverlight, SMBv1 and several others. It’s a large update that will keep desktop as well as server administrators busy. Seven updates are rated as critical, while the other seven are rated as important. One 0-day vulnerability CVE-2016-3352 which was publicly disclosed earlier is also patched in the MS16-110 bulletin.
On the desktop side top priority goes to Browsers and Microsoft Office. This includes Cumulative Security Update for Internet Explorer (MS16-104) which affects IE 9 to 11 and Cumulative Security Update for Microsoft Edge (MS16-105) which only affects Windows 10 platforms. An attacker can entice users to click malicious links using affected browsers and if left unpatched can allow attackers to take complete control of the victim machine. The security update for Microsoft Office (MS16-107) also falls in this category and will allow attackers complete control of victim machine using the click-to-run component and due to the way Office objects are handled in memory. MS16-106 affects Windows vista, Windows 7, 8.1 and 10 and could allow remote code execution if a user either visits a specially crafted website or opens a specially crafted document.
Next priority goes to Silverlight bulletin (MS16-109). The vulnerability could allow remote code execution if a user visits a compromised website that contains a specially crafted Silverlight application. MS16-116 affects the VBScript Scripting Engine and allows remote code execution if an attacker successfully convinces a user of an affected system to visit a malicious or compromised website.
Exchange Server administrators should focus on MS16-108 which could allow remote code execution in some Oracle Outside In libraries that are built into Exchange Server if an attacker sends an email with a specially crafted attachment to a vulnerable Exchange server. If left unpatched attackers can take complete control of the server.
Microsoft Office (MS16-107) affects the Microsoft SharePoint Server 2007, 2010 and 2013 and can allow attacks to take complete control of the server using the Word and Excel automation service on the SharePoint Server.
MS16-106 affects Windows server 2008 and 2012 along with their R2 counterparts and allows attackers to take complete control of the server system. Server administrators should also look at MS16-110 which applies to Server 2008 and 2012 and allows attackers with domain user account to could create a specially crafted request, causing Windows to execute arbitrary code with elevated permissions.
Overall it’s a large update from Microsoft with fixes for both desktop and server components.
Dịch: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt