Patch teisipäeval, september 2018

Microsoft plaastrid 62 haavatavused, mille 17 on hinnatud Kriitiline. Kaasaarvatav plakk nullpäevase ALPC haavatavuse jaoks, mis oli augusti lõpus Twitteris avalikustatud.

Sellel kuul lööb Microsoft viie kriitilise haavatavuse kõikides Windows 10i ja Windows Server 2016i versioonides ning mõned neist mõjutavad vanemaid Windowsi versioone. Kõik on koodi kaugkäivitamise vigu, millest üks on Hyper-V-s ja mis lubab ründajal suvalise koodi täita. Samuti on olemas sissejuhitatud fontide, MS XML-parseri ja spetsiaalselt meisterdatud kujutisfailide põhjustatud vigu.

ALPC nullipäev

Aasta 27 augustis avaldas Twitter kasutaja (@SandboxEscaper) avalikult teabe Windowsi nullpäevade Advanced Local Procedure Call (ALPC) haavatavuse kohta, mis võimaldaks häkkeritel, kellel on kohalik juurdepääs tööülesannete loendurile, süsteemile privileegide tõstmiseks. Kasutaja postitas lingi kontseptsioonikoodeksile, mida Ameerika Ühendriikide arvutihäirete valmisoleku meeskond (US-CERT) tõestas sõltumatult, et töötada täielikult parandatud Windows 10 ja Windows Server 2016 64-bitiste süsteemidega.

Viga leidis selles, kuidas Task Scheduler käitab Advanced Local Procedure Calls (ALPC), mis on tuumaprotsess, mis võimaldab kliendiprotsessidel suhelda serveriprotsessidega. Microsoft tunnistas ALPC-viga ja sellel kuul parandab seda. Kuigi hinnatud oluline ja mitte Kriitiline Microsoft poolt on see üks plaastri jaoks oluline, kuna seda juba sihitud kampaanias kasutatakse.

Muude puuduste hulgas on hinnatud oluline, Hyper-V BIOS-i laadija ei paku suure entroopiaallika ja Device Guard valestab ebausaldusväärse faili valesti. Samuti on parandatud kuus privileegide haavatavuse suurenemist.

Fragment Stack haavatavus

Microsoft avaldas turvanõuande (CVE-2018-5391) Windowsi teenuste haavatavuse kaotamise kohta, kuid ei parandanud, vaid lahendus. Eelmise kuu Linux kernel sai fragmendi paksus haavatavuse parandada ja see võib põhjustada pakettide kadu tänu tellimusteta IP-pakettide kadumisele. Microsoft avastas, et haavatavus mõjutab ka Windowsi süsteeme ja saate lugeda lahenduse kohta, kui arvate, et olete haavatav siin.

Edge ja Internet Explorer

CVE-2018-8457 on skriptimismooduli mälu korruptsioonivastane haavatavus Edge ja IE-s, mida võidakse pahatahtliku veebisaidi või Office'i faili kaudu ära kasutada. Kuigi arvatakse, et häkkerid juba selle viga teadsid, pole tõendeid selle kohta, et seda kasutati enne selle kuu paiku. Mõlema brauseri jaoks on üheksa muud kriitilist plaastrit, mis on kõik kaugkäivituse nõrgad kohad.

Microsoft Office

Office Click-to-Run pakub kriitilist plaastri sisseehitatud fontide tõrkele, mida ka Windowsis parandati. On kolm olulist plaastrit, millest kaks on kaugjuhitavad koodi täitmise vigu ja üks teabe avalikustamine.

Adobe Flash

Flash ei ole selle kuu jooksul erand ja Adobe on parandanud privileegi eskaleerumise viga, mis on tähtis ja üksikasjalikum CVE-2018-15967.

Windows 7 igakuine kogumine

Mõned kasutajad on teatanud, et nad said Xnumxi jaoks selle kuu optsioonide installimisel 0x8000FFF-i. Tugifoorumil leitud teabe kohaselt on see seotud aegunud hoolduskorpusega. KB7 tuleb paigaldada enne selle kuu kokkuvõtte tegemist.

Spectre ja L1TF nõuannete värskendused

Viimane, kuid mitte vähem tähtis, saab värskendatud nõuandena spekulatiivse täitmise kõrvalkanali haavatavuse, millele viidatakse ka L1-i terminalihäirele (L1TF), mis mõjutab Inteli protsessorit. Koos värskendatud nõuandega Spetterile AMD protsessoritel. L1TF-i uuendatud teavet saate vaadata siinja saada uusimat Spectre'i nõuannet siin.

Just sellel kuul!

Postitus Patch teisipäeval, september 2018 ilmus esmalt Petri.

seotud Post

Jäta vastus

Sellel saidil kasutatakse rämpsposti vähendamiseks Akismetit. Vaadake, kuidas teie andmeid töödeldakse.