Patch tirsdag september 2018

Microsoft patches 62 sårbarheter, hvorav 17 er vurdert Kritisk. Inkludert en oppdatering for nulldagens ALPC-sårbarhet som ble offentliggjort på Twitter i slutten av august.

Denne måneden oppdaterer Microsoft fem kritiske sårbarheter for alle versjoner av Windows 10 og Windows Server 2016, og noen av dem påvirker eldre versjoner av Windows. Alle er feil på feilkildene i kode, hvorav en er i Hyper-V og kan tillate en angriper å utføre vilkårlig kode. Det er også oppdateringer for feil som skyldes innebygde fonter, MS XML-parseren og spesiallagde bildefiler.

ALPC null-dag

På 27th August ble en Twitter-bruker (@SandboxEscaper) offentlig utgitt informasjon om et sikkerhetsproblem med null dagers Advanced Local Call (ALPC) i Windows som kunne tillate hackere med lokal tilgang til oppgaveskjemaet for å heve privilegier til SYSTEM. Brukeren sendte en link til proof-of-concept-koden, som ble verifisert uavhengig av United States Computer Emergency Readiness Team (US-CERT) for å arbeide med fullstendig patched Windows 10 og Windows Server 2016 64-bit-systemer.

Feilen ble funnet i måten Oppgaveplanleggeren håndterer Avanserte lokalprosessanrop (ALPCer), som er en kjerneprosess som gjør det mulig for klientprosesser å kommunisere med serverprosesser. Microsoft anerkjente ALPC-feilen og i denne måneden patcherer den. Mens vurdert Viktig og ikke Kritisk av Microsoft, dette er viktig å lappere fordi den allerede utnyttes i en målrettet kampanje.

Blant de andre feilene vurdert Viktig, Hyper-V BIOS-lasteren feiler ikke å gi en høy entropikilde, og Device Guard godkjenner feilaktig en usikker fil. Seks forhøyelser av sårbarheter for privilegier er også patched.

Fragment Stack Vulnerability

Microsoft publiserte en sikkerhetsrådgivning (CVE-2018-5391) for et sikkerhetsproblem i Windows, men ingen løsning, bare en løsning. Fragmentfeilproblemet ble oppdatert i Linux-kjernen i forrige måned, og kan føre til tap av tap på grunn av at IP-pakker som ikke er bestilt, blir droppet. Microsoft oppdaget at sikkerhetsproblemet også påvirker Windows-systemer, og du kan lese om en løsning hvis du tror du kan være sårbar her.

Edge og Internet Explorer

CVE-2018-8457 er et sikkerhetsproblem i skriptmotorens minne i Edge og IE som kan utnyttes via et skadelig nettsted eller Office-fil. Mens det antas at hackere allerede visste om denne feilen, er det ingen bevis for at den ble utnyttet før denne måneds patcher. Det er ni andre kritiske oppdateringer for begge nettlesere som er alle sikkerhetsproblemer for ekstern kjøring av kode.

Microsoft Office

Office Click-To-Run får en kritisk oppdatering for den innebygde skrifttypefeilen som også ble patched i Windows. Det er tre viktige oppdateringer, hvorav to er feilkilder i ekstern kode og en informasjonsformidling.

Adobe Flash

Flash er ikke noe unntak denne måneden, og Adobe har patched en privilegium eskalering feil vurdert som viktig og detaljert i CVE-2018-15967.

Windows 7 Månedlig Rollup

Noen brukere har rapportert mottak av feil 0x8000FFF når du installerer denne måneds opprullingen for Windows 7. Ifølge informasjonen jeg fant på et supportforum, er dette koblet til en utdatert service stack. KB3177467 må installeres før denne måneds opprulling kan brukes.

Specter og L1TF Advisory Updates

Sist men ikke minst, en spekulativ utførelse av sidekanalsårbarhet, også referert til som L1 Terminal Fault (L1TF) som påvirker Intel-CPUer, får en oppdatert rådgivning. Sammen med oppdatert råd for Specter på AMD prosessorer. Du kan gjennomgå den oppdaterte informasjonen på L1TF her, og få de siste Specter-rådene her.

Det er det for denne måneden!

Innlegget Patch tirsdag september 2018 dukket først på Petri.

relaterte innlegg

Legg igjen et svar

Dette nettstedet bruker Akismet for å redusere spam. Lær hvordan kommentaren din behandles.