Patch tisdag september 2018

Microsoft patches 62 sårbarheter, där 17 är klassificerade Kritisk. Inkluderar en korrigeringsfil för ALPC-sårbarheten för nolldagar som offentliggjordes på Twitter i slutet av augusti.

Den här månaden patchar Microsoft fem kritiska sårbarheter för alla versioner av Windows 10 och Windows Server 2016, och några av dem påverkar äldre versioner av Windows. Alla är fel på exekvering av kodkod, varav en är i Hyper-V och kan tillåta en angripare att utföra en godtycklig kod. Det finns också korrigeringsfel som orsakas av inbäddade teckensnitt, MS XML-parsern och speciellt utformade bildfiler.

ALPC Zero-Day

På 27th augusti meddelade en Twitter-användare (@SandboxEscaper) offentligt information om en sårbarhet i lokal tid för Advanced Procedure Call (ALPC) i Windows som kan tillåta hackare med lokal åtkomst till uppgiftsschemaläggaren för att höja privilegier till SYSTEM. Användaren lade fram en länk till proof-of-concept-koden, som verifierades oberoende av United States Computer Emergency Readiness Team (US-CERT) för att arbeta med fullt patched Windows 10 och Windows Server 2016 64-bitarsystem.

Felet hittades i det sätt som Task Scheduler hanterar Advanced Local Procedure Calls (ALPC), vilket är en kärnprocess som gör att klientprocesser kan kommunicera med serverprocesser. Microsoft bekräftade ALPC-felet och patchar den i den här månaden. Medan betygsatt Viktigt och inte Kritisk av Microsoft är den här viktigt att patchera eftersom den redan utnyttjas i en riktade kampanj.

Bland de andra bristerna Viktigt, Hyper-V BIOS-laddaren misslyckas med att tillhandahålla en hög entropikälla och Device Guard felaktigt validerar en otillförlitlig fil. Sex höjningar av privilegier sårbarheter är också patched.

Sårbarhetsfel

Microsoft publicerade en säkerhetsrådgivning (CVE-2018-5391) för en säkerhetsavbrott i Windows, men ingen åtgärd, bara en lösning. Sårbarheten för fragmentstaket patcharades i Linux-kärnan förra månaden och kan resultera i paketförlust på grund av att IP-paket som inte är i ordning släppts. Microsoft upptäckte att sårbarheten också påverkar Windows-system och du kan läsa om en lösning om du tror att du kan vara sårbar här.

Edge och Internet Explorer

CVE-2018-8457 är ett säkerhetsproblem för skriptminneskorruption i Edge och IE som kan utnyttjas via en skadlig webbplats eller Office-fil. Medan det tros att hackare redan visste om denna fel finns det inget bevis på att det utnyttjades före denna månads patchar. Det finns nio andra kritiska korrigeringsfiler för båda webbläsarna som är alla sårbarheter för exekvering av externa kod.

Microsoft Office

Office Click-To-Run får en kritisk korrigeringsfil för den inbyggda fontsfel som också patched i Windows. Det finns tre viktiga korrigeringsfel, av vilka två är felkod för exekvering av kod och en informationsinformation.

Adobe Flash

Flash är inget undantag den här månaden och Adobe har patchat en behörighet eskaleringsfel som är klassad som viktig och detaljerad i CVE-2018-15967.

Windows 7 Monthly Rollup

Vissa användare har rapporterat att de fick fel 0x8000FFF när de installerade den här månadens rollup för Windows 7. Enligt informationen som jag hittade på ett supportforum är detta kopplat till en föråldrad servicestack. KB3177467 måste installeras innan den här månadens uppspelning kan tillämpas.

Specter och L1TF Advisory Updates

Sist men inte minst, en spekulativ exekverings sidokanal sårbarhet, även kallad L1 Terminal Fault (L1TF) som påverkar Intel-processorer, får en uppdaterad rådgivning. Tillsammans med uppdaterad rådgivning för Specter på AMD-processorer. Du kan granska den uppdaterade informationen på L1TF här, och få de senaste Specter råd här.

Det är det för den här månaden!

Posten Patch tisdag september 2018 visades först på Petri.

relaterade Post

Lämna ett svar

Den här sidan använder Akismet för att minska spam. Läs om hur din kommentardata behandlas.