Мартовский релиз содержит в себе обновления безопасности, суммарно включающие 89 уязвимостей. Из них 7 – были обнародованы в рамках внеочередного выпуска пакета обновлений безопасности для Microsoft Exchange Server и 82 – для других продуктов, освященных в плановом выпуске.
Из 82 уязвимостей 10 классифицированы как критические (меньше 10 %); 2 уязвимости обнародованы публично и 1 – была зафиксирована в небольшом количестве атак на заказчиков эксплоитов.
Ниже в графическом виде представлена информация об уязвимостях продуктов Windows в зависимости от количества и ее типов.
Из графика видно, что большая часть уязвимостей приходится на клиентские серверные версии операционных систем Windows, второе место занимает офисный пакет приложений и небольшое количество уязвимостей, касающихся браузеров и среды разработки Visual Studio.
Подавляющее большинство уязвимостей мартовского релиза относится к категории повышения привилегий в целевой системе, существенно меньше уязвимостей относится к удаленному исполнению кода.
Для операционных систем Windows 10 и Windows Server версии 2016 и 2019 в среднем мартовским релизом было закрыто 48 уязвимостей. Одна из уязвимостей относящихся к этому поколению была обнародована публично и ни одной уязвимости не использовано в реальных атаках по данным которыми располагает Microsoft на сегодняшний день. Модель выпуска обновления кумулятивная, соответственно единственный пакет закрывает все обновления в мартовском релизе и в любом другом релизе любого другого месяца. Максимальный рейтинг CVSS среди всех уязвимостей, закрытых для данного поколения и операционок составил 9,9 (максимально высокий уровень из 10 возможных).
Детальнее остановимся на некоторых из уязвимостей.
CVE-2021-26897 DNS Server - данная уязвимость потенциально позволяет злоумышленнику удаленно выполнить код в целевой системе. Имеет критический уровень. Была обнародована приватно, нет информации о реально работающих эксплоитах, нацеленных на эксплуатацию данной уязвимости. Рейтинг CVSS - 9,8, вектор атаки - сетевой. Сложность реализации атаки - низкая.
Уязвимость CVE-2021-26867 Hyper-V - потенциально позволяет злоумышленнику выполнить удаленно произвольный код в целевой системе эксплоитов. Рейтинг CVSS - 9,9, вектор атаки сетевой, сложность эксплуатации маленькая.
CVE-2021-24099 Error Reporting потенциально позволяет злоумышленнику повысить свои привилегии в целевой системе. Имеет уровень важный, была обнародована приватно. Рейтинг CVSS- 7,8. Вектор атаки маленький. Сложность реализации атаки низкая.
Обновления служебного стека (Servicing Stack Updates, SSU) выпущены для Windows 10 (верс. 1809, 1909, 2004, 20H2) и Windows Server (верс. 2019, 1909, 2004, 20H2).
Посмотрите имеется ли обновление для вашей версии системы: Панель управления → Программы и компоненты → Просмотр установленных обновлений.
И помните, что регулярное обновление ОС и ее компонентов позволит минимизировать уязвимость и защитит от вредоносных программ.