ferestre din

Patch marți, septembrie 2018

Microsoft patch-uri vulnerabilități 62, 17 din care sunt evaluate Critic. Includerea unui patch pentru vulnerabilitatea ALPC de zero zile care a fost publicată pe Twitter la sfârșitul lunii august.

În această lună, Microsoft atașează cinci vulnerabilități critice pentru toate versiunile de Windows 10 și Windows Server 2016, iar unele dintre acestea afectează versiunile mai vechi ale Windows. Toate sunt defecte de execuție la distanță, dintre care unul este în Hyper-V și ar putea permite unui atacator să execute un cod arbitrar. Există și patch-uri pentru defectele cauzate de fonturile încorporate, parserul MS XML și fișierele de imagini special create.

ALPC Zero-Zi

Pe 27th august un utilizator Twitter (@SandboxEscaper) a lansat public informații despre o vulnerabilitate zero-day avansat Local Procedura de apel (ALPC) din Windows, care ar putea permite hackerilor cu acces local la Task Scheduler pentru a ridica privilegii de sistem. Utilizatorul a postat un link către cod proof-of-concept, care a fost verificat în mod independent de către Statele Unite ale Americii Computer Readiness de urgență Echipa (US-CERT) pentru a lucra pe sisteme 10-bit complet patchuite pentru Windows 2016 și Windows Server 64.

Defecțiunea a fost găsită în modul în care Task Scheduler gestionează procedurile avansate de apel local (ALPC), proces care permite proceselor clientului să comunice cu procesele serverului. Microsoft a recunoscut bug-ul ALPC și în această lună o păstrează. În timp ce este evaluat Important si nu Critic de Microsoft, aceasta este importantă pentru patch-uri, deoarece este deja exploatată într-o campanie direcționată.

Printre alte defecte evaluate Important, încărcătorul BIOS Hyper-V nu reușește să furnizeze o sursă de entropie ridicată, iar Device Guard validează incorect un fișier neîncredere. Șase niveluri de vulnerabilități privilegiate sunt, de asemenea, patch-uri.

Vulnerabilitatea Stack Fragment

Microsoft a publicat un aviz de securitate (CVE-2018-5391) pentru o vulnerabilitate de negare a serviciilor Windows, dar nu este o solutie fixa, ci doar o solutie. Vulnerabilitatea stivei fragment a fost patch-uri în kernel-ul Linux luna trecută și poate duce la pierderea pachetelor datorită abandonării pachetelor IP out-of-order. Microsoft a descoperit că vulnerabilitatea afectează de asemenea sistemele Windows și puteți citi despre o soluție dacă credeți că ați putea fi vulnerabilă aici.

Edge și Internet Explorer

CVE-2018-8457 este o vulnerabilitate de corupere a memoriei motorului de scripting în Edge și IE, care ar putea fi exploatată printr-un site web malware sau într-un fișier Office. Deși se crede că hackerii știau deja despre acest defect, nu există dovezi că acesta a fost exploatat înainte de patch-urile din această lună. Există încă nouă criptări critice pentru ambele browsere, care sunt toate vulnerabilități la distanță de executare a codului.

Microsoft Office

Aplicația Office Click-To-Run primește un patch critic pentru defectul fonturilor încorporate, care a fost și patch-uri în Windows. Există trei patch-uri importante, dintre care două sunt defecte de execuție la distanță și o dezvăluire a informațiilor.

Adobe Flash

Flash nu este o excepție în această lună, iar Adobe a modificat un defect de escaladare a privilegiilor, evaluat ca important și detaliat în CVE-2018-15967.

Windows 7 Lunar Rollup

Unii utilizatori au raportat că au primit eroare 0x8000FFF la instalarea colecției din această lună pentru Windows 7. Potrivit informațiilor pe care le-am găsit pe un forum de suport, acesta este conectat la un stack de întreținere depășit. KB3177467 trebuie instalat înainte de a putea fi aplicată această colectare în această lună.

Spectre și L1TF Actualizări consultative

Nu în ultimul rând, o vulnerabilitate speculativă a canalului lateral de execuție, denumită și L1 Terminal Fault (L1TF) care afectează procesoarele Intel, primește o consultare actualizată. Împreună cu sfaturi actualizate pentru Spectre pe procesoarele AMD. Puteți examina informațiile actualizate despre L1TF aici, și obțineți cele mai recente sfaturi Spectre aici.

Asta este pentru luna aceasta!

Mesaj Patch marți, septembrie 2018 a apărut în primul rând pe Petri.

În legătură cu o postare

Etichete

Lasa un raspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *

Acest site folosește Akismet pentru a reduce spamul. Aflați cum sunt procesate datele despre comentarii.

Înapoi la butonul de sus