Patch tirsdag september 2018

Microsoft patches 62 sårbarheder, hvoraf 17 er klassificeret Kritisk. Herunder en patch til nul-dags ALPC sårbarhed, der blev offentliggjort på Twitter i slutningen af ​​august.

I denne måned oplaster Microsoft fem kritiske sårbarheder for alle versioner af Windows 10 og Windows Server 2016, og nogle af dem påvirker ældre versioner af Windows. Alle er fejl i ekstern kodefejl, hvoraf den ene er i Hyper-V og kan give en hacker mulighed for at udføre vilkårlig kode. Der er også patches for fejl forårsaget af indlejrede skrifttyper, MS XML-parseren og specielt udformede billedfiler.

ALPC Zero-Day

På 27th August offentliggjorde Twitter-brugeren (@SandboxEscaper) offentligt offentliggjort information om en sårbarhed i forbindelse med en nul dag Advanced Local Call Call (ALPC) i Windows, der kunne tillade hackere med lokal adgang til task scheduler at hæve privilegier til SYSTEM. Brugeren sendte et link til proof-of-concept-kode, som blev verificeret uafhængigt af US Computer Emergency Readiness Team (US-CERT) for at arbejde på fuldt patched Windows 10 og Windows Server 2016 64-bit systemer.

Fejlen blev fundet i den måde, Task Scheduler håndterer Advanced Local Procedure Calls (ALPC'er), som er en kerneproces, der gør det muligt for klientprocesser at kommunikere med serverprocesser. Microsoft anerkendte ALPC fejlen og i denne måned patches det. Mens vurderet Vigtig og ikke Kritisk af Microsoft er denne vigtig at patchere, fordi den allerede udnyttes i en målrettet kampagne.

Blandt de andre fejl vurderet Vigtig, Hyper-V BIOS-loader undlader at levere en high-entropy-kilde, og Device Guard fejlagtigt validerer en usikker fil. Seks forhøjelser af sårbarheder for privilegier er også patched.

Fragment Stack Vulnerability

Microsoft offentliggjorde en sikkerhedsrådgivning (CVE-2018-5391) for en sårbarhed af tjenesten i Denial of Service, men ingen løsning, bare en løsning. Fragmentets sårbarhed blev patcheret i Linux-kernen i sidste måned og kan resultere i pakke tab på grund af at out-of-order IP-pakker bliver droppet. Microsoft opdagede, at sårbarheden også påvirker Windows-systemer, og du kan læse om en løsning, hvis du tror, ​​du kan være sårbar her.

Edge og Internet Explorer

CVE-2018-8457 er en sårbarhed i forbindelse med hukommelseskorruption i scripting engine i Edge og IE, der kan udnyttes via et ondsindet websted eller en Office-fil. Selvom det antages, at hackere allerede vidste om denne fejl, er der intet bevis for, at det blev udnyttet før denne måneds patches. Der er ni andre kritiske patches til begge browsere, der er alle sårbarheder i forbindelse med ekstern kodekørsel.

Microsoft Office

Office Click-To-Run får et kritisk programrettelse til den integrerede skrifttypefejl, der også blev patched i Windows. Der er tre vigtige patches, hvoraf to er fjernbetjeningsfejl i kode og en informationsoplysning.

Adobe Flash

Flash er ingen undtagelse i denne måned, og Adobe har patchet en privilegium eskalering fejl vurderet som vigtig og detaljeret i CVE-2018-15967.

Windows 7 Månedlig Rollup

Nogle brugere har rapporteret modtagelsesfejl 0x8000FFF, når de installerer denne måneds opdatering til Windows 7. Ifølge de oplysninger, jeg fandt på et supportforum, er dette forbundet med en forældet service stack. KB3177467 skal installeres, før denne måneds opdeling kan anvendes.

Specter og L1TF Advisory Updates

Sidst men ikke mindst, en spekulativ eksekvering af sidekanalsårbarhed, også kaldet L1 Terminal Fault (L1TF), der påvirker Intel-CPU'er, får en opdateret rådgivning. Sammen med opdateret rådgivning til Specter på AMD processorer. Du kan gennemgå de opdaterede oplysninger om L1TF her, og få de nyeste Specter råd her.

Det er det for denne måned!

Stillingen Patch tirsdag september 2018 dukkede først på Petri.

relaterede indlæg

Efterlad et svar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.