Patch terça-feira setembro 2018

Microsoft corrige vulnerabilidades 62, das quais 17 são classificadas Crítico. Incluindo um patch para a vulnerabilidade ALPC de dia zero que foi divulgada publicamente no Twitter no final de agosto.

Este mês, a Microsoft corrige cinco vulnerabilidades críticas para todas as versões do Windows 10 e Windows Server 2016, e algumas delas afetam versões mais antigas do Windows. Todas são falhas de execução remota de código, uma das quais está no Hyper-V e pode permitir que um invasor execute código arbitrário. Há também patches para falhas causadas por fontes incorporadas, pelo analisador MS XML e por arquivos de imagem especialmente criados.

Dia Zero do ALPC

Em agosto, um usuário do Twitter (@SandboxEscaper) divulgou publicamente informações sobre uma vulnerabilidade ALPC (chamada de procedimento local avançado) no Windows que permite que hackers com acesso local ao Agendador de tarefas aumentem os privilégios para SYSTEM. O usuário postou um link para o código de prova de conceito, que foi verificado independentemente pela Equipe de Prontidão de Emergência do Computador dos Estados Unidos (US-CERT) para trabalhar em sistemas Windows 27 e Windows Server 10 2016-bit totalmente atualizados.

A falha foi encontrada na maneira como o Agendador de Tarefas manipula ALPCs (chamadas de procedimento local avançado), que é um processo do kernel que permite que os processos do cliente se comuniquem com os processos do servidor. A Microsoft reconheceu o erro ALPC e corrige este mês. Enquanto avaliado importante e não Crítico pela Microsoft, este é importante para corrigir porque já está sendo explorado em uma campanha direcionada.

Entre as outras falhas classificadas importante, o carregador de BIOS do Hyper-V falha ao fornecer uma fonte de alta entropia e o Device Guard valida incorretamente um arquivo não confiável. Seis vulnerabilidades de elevação de privilégio também são corrigidas.

Vulnerabilidade de pilha fragmentada

A Microsoft publicou um comunicado de segurança (CVE-2018-5391) para uma vulnerabilidade de negação de serviço do Windows, mas nenhuma correção, apenas uma solução alternativa. A vulnerabilidade da pilha de fragmentos foi corrigida no kernel Linux no mês passado e pode resultar em perda de pacotes devido a pacotes IP fora de ordem serem descartados. A Microsoft descobriu que a vulnerabilidade também afeta os sistemas Windows e você pode ler sobre uma solução alternativa se achar que está vulnerável aqui.

Edge e Internet Explorer

O CVE-2018-8457 é uma vulnerabilidade de corrupção de memória do mecanismo de script no Edge e no IE que pode ser explorada por meio de um site ou arquivo do Office mal-intencionado. Embora se pense que os hackers já sabiam dessa falha, não há provas de que ela estava sendo explorada antes dos patches deste mês. Existem outros nove patches críticos para ambos os navegadores, que são vulnerabilidades de execução remota de código.

Microsoft Office

O Office Click-To-Run obtém um patch crítico para a falha de fontes incorporadas que também foi corrigida no Windows. Existem três patches importantes, dois dos quais são falhas de execução remota de código e uma divulgação de informações.

Adobe flash

O Flash não é exceção neste mês e a Adobe corrigiu uma falha de escalonamento de privilégios classificada como importante e detalhada em CVE-2018-15967.

Pacote cumulativo mensal do Windows 7

Alguns usuários relataram o recebimento do erro 0x8000FFF ao instalar o pacote cumulativo deste mês para o Windows 7. De acordo com as informações que encontrei em um fórum de suporte, isso está conectado a uma pilha de serviços desatualizada. O KB3177467 deve ser instalado antes que o rollup deste mês possa ser aplicado.

Atualizações do Advisory do Spectre e do L1TF

Por último, mas não menos importante, uma vulnerabilidade de canal lateral de execução especulativa, também conhecida como L1 Terminal Fault (L1TF) que afeta os processadores Intel, recebe um aviso atualizado. Juntamente com conselhos atualizados para o Specter em processadores AMD. Você pode revisar as informações atualizadas em L1TF aquie receba o mais recente conselho sobre o Spectre aqui.

É isso para este mês!

O posto Patch terça-feira setembro 2018 apareceu pela primeira vez em Petri.

post relacionado

Deixe um comentário

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.