Security update for microsoft office что это

Обновлено: 05.07.2024

В условиях пандемии коронавируса многие нуждаются в защите инструментов для совместной работы. Мы обновили Kaspersky Security для Microsoft Office 365 и продлили срок его бесплатного использования до полугода.

Защита совместной работы через Microsoft Office 365

По большому счету любая среда для совместной работы может сыграть на руку распространению вредоноса по корпоративной сети. В таких условиях угроза возрастает, поскольку сотрудники чаще используют личные компьютеры или мобильные устройства, больше переписываются, активнее делятся файлами. И начать, как обычно, следует с почты — чаще всего злоумышленники пытаются атаковать компании именно через e-mail.

Защита Microsoft Exchange Online

Самая распространенная киберугроза, с которой сталкиваются сотрудники компаний, — фишинг. Злоумышленники постоянно рассылают как массовые, так и целевые письма с фальшивыми ссылками или вредоносными вложениями. Какую-то часть этих писем отсекают фильтры, встроенные в Microsoft Exchange Online, но далеко не все.

Нам бороться с вредоносными письмами проще: эксперты из отдела контентной фильтрации отслеживают постоянно меняющиеся уловки злоумышленников, благодаря чему антифишинговый движок умеет выявлять новейшие угрозы. В этом обновлении решение усилили антиспуфинговыми технологиями, повышающими защиту от атак типа Business E-mail Compromise, в которых злоумышленники часто используют поддельные домены.

Безопасный обмен файлами

Но почта — далеко не единственная угроза: сотрудник может получить вредоносный файл и по другим каналам, например скачать с сайта в запароленном архиве, принести на флешке, получить через какой-нибудь мессенджер. В идеале — антивирус должен, обязан выявить этот файл. Но в условиях удаленной работы вы не всегда знаете, какое устройство использует сотрудник, стоит ли на нем защитное решение и насколько оно эффективно. А сотрудник может начать делиться этим файлом с коллегами, что может привести к компрометации всей компании.

Чтобы не допустить этого, мы используем движок, выявляющий вредоносное ПО в инструментах для совместной работы. В предыдущих версиях нашего решения он проверял только файлы, загруженные в корпоративное хранилище OneDrive, однако сотрудники не всегда делятся документами через него. С тем же успехом они могут воспользоваться другими инструментами: закинуть файл в SharePoint Online или переслать напрямую через Microsoft Teams. Поэтому теперь наше защитное решение проверяет и объекты, передаваемые через эти каналы. Если загруженный сотрудником файл оказывается вредоносным, его незамедлительно помещают в карантин, а ответственный за безопасность получает отчет об угрозе.

Сейчас, в сложившейся из-за пандемии коронавируса COVID-19 ситуации, спрос на среды для удаленной работы высок как никогда. Мы понимаем, что не все компании закладывали в свои бюджеты дополнительные расходы на обеспечение безопасности таких сред. Поэтому мы увеличили срок бесплатного использования Kaspersky Security для Microsoft Office 365 c 30 дней до 180. Загрузить это решение и узнать о нем больше можно на едином портале для управления Kaspersky Endpoint Security Cloud и Kaspersky Security для Microsoft Office 365.

ВРЕДНЫЕ ОБНОВЛЕНИЯ ОТ MICROSOFT

Вызывает сожаление, что такой разработчик программного обеспечения, как Microsoft в погоне за прибылью совершенно не заботится о своих потребителях. Они все чаще и чаще выпускают в обращение новое ПО, которое не прошло полного тестирования и потом вызывает проблемы с эксплуатацией компьютерной техники. Сейчас даже пользователи лицензионных программ от Microsoft не защищены от ляпов, которые допускают программисты этой компании. Многие наверняка уже сталкивались с ситуацией, когда после установки обновлений для Windows 7, 8 или программ Office различной модификации компьютеры перестают нормально работать. Лично я сталкивался с ситуациями, когда после обновления ПО разрешение мониторов на ноутбуках становилось нестандартным и не поддавалось настройке обычными методами, когда переставало работать подключенное к компьютеру внешнее оборудование, когда некоторыми программами из комплекта Office 2010 было невозможно пользоваться. В последнее время я все больше и больше убеждаюсь, что основное достоинство лицензионного ПО от Microsoft – возможность постоянного обновления -- становится недостатком.

В статье «Война Microsoft с конкурентами или результаты действия обновления KB915597», я уже частично касался темы о вредных обновлениях от Microsoft. Конечно, там описывался случай, когда компания Microsoft намеренно не тестирует совместимость своего ПО с изделиями сторонних разработчиков, а те, в свою очередь, даже не думают выпускать новые драйверы и программы для своего оборудования, которые бы обеспечивали устойчивую работу с новыми программами от Microsoft. Но сейчас компания Microsoft вообще превзошла саму себя. Т.е. в том случае речь шла о несовместимости нового ПО от Microsoft и других производителей. Теперь же предлагаю ознакомиться с побочными эффектами, вызванными обновлениями КВ3023266, КВ3022777, КВ2910902 и КВ2881071.

Начнем все по порядку. Как-то давно у меня перестала работать мышь, которая подключалась к компьютеру через порт PS/2. Тогда я только чертыхнулся, купил новую мышь с USB разъемом и стал ей пользоваться. Мало ли что бывает. Техника есть техника, и даже мыши могут отказывать. Каково же было мое удивление, когда я через некоторое время проверил работоспособность старой мыши на другом компьютере. Она оказалась полностью рабочей. Все стало ясно, просто одно из многочисленных обновлений, разработанных в лабораториях Microsoft, отключило порт PS/2 для мыши. Но, т.к. уже прошло некоторое время после того, как я заменил мышь, искать виновника посчитал нецелесообразным.

Теперь уже не так давно при попытке включить компьютер я обнаружил, что подобная описанной выше проблема появилась снова, но уже с клавиатурой, которая так же подключалась к системному блоку через разъем PS/2. Данная проблема оказалась более серьезной, чем предыдущая. Дело в том, что без клавиатуры невозможно инициировать свою учетную запись и, тем более, откатить систему до работоспособного состояния. Пришлось, как и в предыдущий раз, воспользоваться устройством (в данном случае клавиатурой) с разъемом USB.

После того, как удалось запустить систему и провести анализ установленных обновлений, выяснилось, что удаление обновлений КВ3023266 и КВ3022777 позволило вновь пользоваться старой клавиатурой. Что интересно - ни на официальном сайте Microsoft, ни на различных форумах я не нашел информации о данной проблеме.

Поиск обновлений, которые привели к отключению клавиатуры с разъемом PS/2, конечно, занял много времени, но больше всего мне пришлось повозиться с программой Office 2010, когда возникла необходимость проверить расчеты одного из элементов мебели. Я был неприятно удивлен, узнав, что с помощью обновлений КВ2910902 и КВ2881071 компания Microsoft внесла изменения в программу «Excel», после которых исчезла индикация введенных формул в строке формул таблицы «Excel». Т.е. при вводе расчетных формул в конкретную ячейку, их индикация есть. Но при попытке выполнить проверку содержания этой ячейки вы столкнетесь с трудностями.


На Рис.1 представлен внешний вид окна программы Excel, входящей в комплект Office профессиональный плюс 2010. Конечно, обозначение столбцов буквами (см.1 Рис.1) – не самый лучший вариант. Но при просмотре содержания ячеек, если в них присутствовала формула, эта формула отражается в строке отображения формул (см.3 Рис.1), а в самой ячейке (см.2 Рис.1) будет отображаться результат вычислений.


На Рис.2 отображено окно той же программы, что и в первом случае, но уже после установки обновлений КВ2910902 и КВ2881071. Конечно, то, что при обозначении столбцов применены цифры, а не буквы (см.1 Рис.2) – это удобно. Но на этом удобства заканчиваются. При попытке проверить содержание ячеек с введенными туда формулами в самой ячейке отображается результат расчетов, а в строке отображения формул вы увидите не очень понятное содержание (см. 3 Рис.2). Попытка все же узнать содержание формул с помощью кнопки «Посмотреть формулы» (см.1 Рис.3), тоже не сильно поможет. Вы получите не привычную информацию (см.2 и 3 Рис.3).


Столкнувшись с этой проблемой, любой пользователь, естественно, кинется на официальный сайт Microsoft, где попытается найти либо информацию о том, как сделать доступной индикацию содержимого ячеек в строке отображения формул, либо выяснить причину, по которой произошли изменения в программе Excel. Но по состоянию на 12.02.2015 г. там вы ничего не найдете. Поэтому пришлось самостоятельно искать виновников такого поведения программы, а ими оказались обновления Security update for Microsoft Excel (КВ2910902) и Security update for Microsoft Office 2010 (КВ2881071).

Не знаю как кому, а мне надоело «искать хвосты», которыми потчует компания Microsoft своих потребителей, невзирая на то, лицензионным или же не лицензионным программным обеспечением они пользуются. Поэтому я после удаления обновлений, приведших к ненормальной работе своего ПК, отключил автоматическую установку обновлений от Microsoft. Сам же процесс удаления обновлений описан в статье «Как удалить обновление, которое привело к неправильной работе ПК или оборудования».

К сожалению, о вредных обновлениях от Microsoft говорить можно много. Мне не раз приходилось сталкиваться с их проявлениями, но в последнее время их стало слишком много, и работники компании Microsoft не спешат публиковать информацию о возможных последствиях от распространяемого ими ПО. Остается только удивляться настойчивым призывам этой компании к использованию лицензионного ПО, если они не могут обеспечить его нормальную эксплуатацию потребителями. Кроме этого, удивляет и то, что с официального сайта Microsoft исчезли пробные версии их основных программ. Конечно, это их программы, и дело самой компании давать пользователям возможность тестировать их или нет. Но удобство использования программ этой компании в последнее время значительно снизилось.

Материалы по системному и сетевому администрированию, информационной безопасности, администрированию баз данных и бизнес аналитике (BI).

четверг, 6 июня 2019 г.

Категории обновлений Windows


Сегодня мы поговорим о различных типах обновлений Windows.

  • Критические обновления (Critical Update).
  • Обновления безопасности (Security Update).
  • Обновления определений (Definition Update).
  • Накопительные обновления (Update Rollup).
  • Пакеты обслуживания (Service Pack).
  • Инструменты (Tool).
  • Пакеты возможностей (Feature Pack).
  • Обновления (Update).

Каждое обновление безопасности также имеет индекс объяснения (Exploration Index), который не предоставлен пользователю в Windows Update или WSUS.

Основное непонимание категорий связанно с отображением категорий обновлений во WSUS, Windows Update и реже MBSA.

Windows Server Update Services (WSUS).


Центр обновления Windows (Windows Update).

Центр обновления Windows (Windows Update) отображает упрощенные категории для конечного пользователя, которому, как правило, не требуется знать о рейтинге серьезности (Severity) или типе обновления:


На диаграмме ниже отображаются более точная диаграмма упрощения типов, используемая центром обновления Windows (Windows Update) в панели управления (Control Panel):

P.S. Надеюсь, данный пост помог понять основные отличия категорий обновлений (Categories) от уровня серьезности (Severity Level). В следующий раз я расскажу про изменения Центра обновления Windows в Windows 10.

Не следует путать критические обновления (Critical Updates), которые исправляют критические ошибки, не связанные с безопасностью и критические обновления безопасности (Critical Security Updates), которые исправляют критические угрозы безопасности.

Также не следует путать важные (Important) обновления, которые отображаются в центре обновления Windows (Windows Update) и включают все обновления безопасности (Security Updates) не зависимо от уровня серьезности (Severity Level), а также другие категории обновлений, такие как критические обновления (Critical Updates), обновления определений (Definition Updates) и так далее.

Microsoft выпустила плановые обновления безопасности, закрывающие 50 уязвимостей, 5 из которых были классифицированы как «Критические». Среди закрытых уязвимостей 2 были обнародованы публично, а эксплуатация сразу 6 уязвимостей была зафиксирована в реальных атаках (0-day). В данной статье я расскажу о самых главных моментах этого выпуска.

Помните, что 90% всех уязвимостей уже имели патчи от производителей на момент своего обнародования*, поэтому так важно не просто обновлять ваше ПО, но и делать это своевременно.

Сводная информация по количеству и типу уязвимостей в соответствующих программных продуктах приведена на графике.

Microsoft выпустила июньские обновления безопасности 2021

Microsoft выпустила июньские обновления безопасности 2021

На следующие уязвимости и обновления безопасности следует обратить особое внимание.

Июньские обновления безопасности исправляют следующие уязвимости, эксплуатация которых была зафиксирована в реальных атаках.

Важная уязвимость повышения привилегий CVE-2021-31199 в компонентах Microsoft Enhanced Cryptographic Provider, которой подвержены все поддерживаемые версии Windows и Windows Server. Рейтинг CVSS составил 5.2.

Важная уязвимость раскрытия информации CVE-2021-31955 в компонентах ядра Windows Kernel. Данная уязвимость затрагивает последние версии Windows 10 и Windows Server 20H2, 2004, 1909. Рейтинг CVSS составил 5.5.

Важная уязвимость повышения привилегий CVE-2021-31956 в компонентах файловой системы NTFS. Уязвимости подвержены все поддерживаемые версии Windows 10. Рейтинг CVSS составил 7.8.

Важная уязвимость повышения привилегий CVE-2021-33739 в компонентах Desktop Window Manager. Это единственная эксплуатируемая уязвимость, информация о которой была обнародована публично. Она затрагивает все поддерживаемые версии Windows 10 и Windows Server 2019. Рейтинг CVSS составил 8.4.

А также критическая уязвимость удаленного исполнения кода CVE-2021-33742 в компонентах Windows MSHTML Platform. Данной уязвимости подвержены все поддерживаемые ОС Windows и Windows Server. Рейтинг CVSS составил 7.5.

Помимо этого, была закрыта важная уязвимость обхода функций безопасности CVE-2021-31962 в компонентах Kerberos AppContainer. Данной уязвимости подвержены все версии Windows и Windows Server. Рейтинг CVSS составил 9.4, а согласно индексу эксплуатации у атак с использованием данной уязвимости низкий уровень вероятности.

Также была исправлена важная уязвимость обхода функций безопасности CVE-2021-26414 в компонентах Windows DCOM. Данной уязвимости подвержены все версии Windows и Windows Server. Рейтинг CVSS составил 4.8, а согласно индексу эксплуатации у атак с использованием данной уязвимости низкий уровень вероятности.

Выпущенное обновление безопасности для встроенных браузеров закрывает критическую уязвимость удаленного исполнения кода CVE-2021-31959 в компонентах Scripting Engine. Данной уязвимости подвержены все версии Windows и Windows Server. Рейтинг CVSS составил 6.4, а согласно индексу эксплуатации у атак с использованием данной уязвимости высокий уровень вероятности.

Устранена важная уязвимость удаленного исполнения кода CVE-2021-31939 в приложении Microsoft Excel. Данной уязвимости подвержены Microsoft Office 2016-2019, Microsoft Excel 2013–2016, Microsoft 365 Apps for Enterprise, Microsoft Office Online Server, Microsoft Office Web Apps Server 2013. Рейтинг CVSS составил 7.8, а согласно индексу эксплуатации у атак с использованием данной уязвимости низкий уровень вероятности.

Ещё одна важная уязвимость удаленного исполнения кода CVE-2021-31941 в компонентах Microsoft Office Graphics. Данной уязвимости подвержены Microsoft Office 2013, 2016, 2019, Microsoft 365 Apps for Enterprise, Microsoft Office 2019 for Mac. Рейтинг CVSS составил 7.8, а согласно индексу эксплуатации у атак с использованием данной уязвимости низкий уровень вероятности.

Замыкает команду лидеров июньского выпуска критическая уязвимость удаленного исполнения кода CVE-2021-31963 в компонентах Microsoft SharePoint Server. Данная уязвимость затрагивает версии SharePoint Server 2019, 2016, 2013. Рейтинг CVSS составил 7.1, а согласно индексу эксплуатации у атак с использованием данной уязвимости низкий уровень вероятности.

Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.

Также хочу напомнить, что в марте закончилась поддержка старой версии браузера Microsoft Edge (на движке EdgeHTML). При установке апрельского накопительного пакета старый браузер будет заменен новой версией Microsoft Edge на движке Chromium. Подробности в нашем блоге.

А через год 15 июня 2022 г. прекратится поддержка браузера Internet Explorer 11. Подробности в нашем блоге.

Обновления стека обслуживания

Обновления Servicing Stack Updates (SSU) были выпущены для ОС:

Windows 10 версии 1809, 1909, 2004, 20H2;

Windows Server версии 2019, 1909, 2004, 20

А для версий Windows 10 и Windows Server 2004 и 20H2 обновления SSU теперь поставляются в едином накопительном пакете вместе с остальными обновлениями. О том, как установить сразу и SSU, и обновления безопасности ОС в одном накопительном пакете, автоматически, соблюдая правильную последовательность, читайте в нашем блоге.

Дополнительные материалы

Как всегда самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide. Нам очень интересно узнать ваше мнение о новом портале Security Updates Guide, поэтому мы призываем вас поделиться обратной связью о работе портала через эту форму.

Вы также можете посмотреть запись нашего ежемесячного вебинара Брифинг по безопасности с более подробным разбором этого выпуска обновлений безопасности Microsoft.

Артём Синицын CISSP, CCSP, MCSE, Certified Azure Security Engineer
старший руководитель программ информационной безопасности в странах Центральной и Восточной Европы
Microsoft

Официально программа Расширенные обновления безопасности (ESU) доступна только для организаций и корпоративных клиентов и позволяет продлить поддержку устаревших ОС на срок до трех лет.

В январе 2022 завершится второй год расширенных обновлений безопасности для Windows 7 и начнется отсчет последнего года поддержки. На этой неделе Microsoft четко дала понять, что не будет продлевать программу расширенных обновлений безопасности для Windows 7 после января 2023 года. Организации и предприятия, которые продолжат использовать устройства Windows 7, перестанут получать обновления безопасности после 10 января 2023 года.


С Windows Server 2008 все будет по-другому. Согласно Microsoft, серверные продукты получат продление поддержки на один год.

Расширение программы ESU на один год, с 14 февраля 2023 года по 9 января 2024 года, будет доступно для Windows Server 2008 R2 SP1, Windows Server 2008 SP2, Windows Server 2008 R2 SP1 for Embedded Systems и Windows Server 2008 SP2 for Embedded Systems на базе Microsoft Azure.

Пока неизвестно, будет ли стоимость ESU за четвертый год снова удвоена. Когда Microsoft запускала программу расширенных обновлений, то сразу заявила, что стоимость с каждым годом будет увеличиваться в два раза. Так, например, расширенные обновления для одного устройства под управлением Windows 7 Professional и Windows 7 Enterprise в 3-ий год обойдутся в 200 и 100 долларов соответственно.

Третий год расширенного обслуживания Windows Server 2008 также обходится в 100 долларов. Microsoft пока не сообщила, будет ли стоимость снова удвоена в 4-ый год и достигнет ли она двухсот долларов.

Программа расширенных обновлений безопасности для Windows 7 завершится 10 января 2023 года, без возможности дальнейшего расширения поддержки. Хотя в исключительных случаях Microsoft выпускает обновления безопасности для неподдерживаемых ОС, нет никаких гарантий, что это будет сделано для Windows 7. Даже после завершения ESU пользователи устаревших систем смогут использовать сторонние решения для получения обновлений, например сервис 0Patch.

Читайте также: