Патч вівторок вересня 2018

Microsoft виправляє недоліки 62, 17 яких оцінюється Критичний. Включено патч для вразливості ALPC за нульовий день, що було оприлюднено в Twitter в кінці серпня.

Цього місяця Microsoft виправляє п'ять критичних уразливостей для всіх версій Windows 10 та Windows Server 2016, а деякі з них впливають на старіші версії Windows. Усі це віддалені порушення коду, один з яких в Hyper-V і може дозволити зловмисникові виконати довільний код. Є також патчі за недоліками, викликані вбудованими шрифтами, аналізатором MS XML та спеціально зібраними файлами зображень.

ALPC Zero-Day

У серпні 27 серпня користувач Twitter (@SandboxEscaper) публічно оприлюднив інформацію про виявлену в Windows алгоритм виклику розширеного локального процедурного виклику (ALPC), який дозволив хакерам з локальним доступом до Планувальника завдань підняти пільги для SYSTEM. Користувач розмістив посилання на кодекс доказовості концепції, який було незалежним чином підтверджено командою з надзвичайної ситуації комп'ютерної техніки Сполучених Штатів (US-CERT) для роботи з повністю виправленими системами Windows 10 та Windows Server 2016 64.

Виявлено недолік у тому, як Task Scheduler керує розширеними локальними процедурними дзвінками (ALPCs), що є процесом ядра, який дозволяє клієнтським процесам спілкуватися з серверними процесами. Microsoft визнала помилку ALPC і цього місяця виправляє її. Поки оцінюють Важливий і ні Критичний Майкрософт це важливо для патча, оскільки воно вже експлуатується в цільовій кампанії.

Серед інших недоліків оцінено Важливий, завантажувач BIOS Hyper-V не забезпечує джерело високої ентропії, а Device Guard неправильно перевіряє ненадійний файл. Шість підвищень привілейованих уразливостей також виправлено.

Вразливість у фракції стеків

Microsoft опублікувала консультативну підтримку безпеки (CVE-2018-5391) для Windows заперечення служби вразливості, але не виправити, просто обхідний шлях. Ущільнення фрагментної стеки було виправлено в ядрі Linux минулого місяця і може призвести до втрати пакетів через випадання IP-пакетів поза замовленням. Microsoft виявила, що вразливість також впливає на системи Windows, і ви можете дізнатись про обхідний шлях, якщо ви вважаєте, що ви можете бути вразливими тут.

Edge і Internet Explorer

CVE-2018-8457 - уява про корумпованість пам'яті скриптованої машини в Edge і IE, яка може використовуватися зловмисним веб-сайтом або файлом Office. Хоча вважається, що хакери вже знали про цей недолік, немає жодних доказів того, що його було використано до патчів цього місяця. Існує дев'ять інших критичних патчів для обох веб-переглядачів, які є всіма уразливими місцями для віддаленого виконання коду.

Microsoft Офіс

Office Click-to-Run отримує критичний виправлення для вбудованого шрифту, який також був виправлений у Windows. Існує три важливі патчі, два з яких - віддалені порушення коду виконання та одна розкриття інформації.

Adobe Flash

Flash не є винятком цього місяця, і Adobe виправлено помилку ескалації привілеїв, оцінених як важливі та деталізовані в CVE-2018-15967.

Щомісячний накопичувач Windows 7

Деякі користувачі повідомили про помилку 0x8000FFF під час встановлення згортання цього місяця для Windows 7. Відповідно до інформації, яку я знайшов на форумі підтримки, це пов'язано з застарілим стеком обслуговування. KB3177467 має бути встановлений до накладання цього місяця.

Spectre та L1TF консультативні оновлення

Нарешті, але не менш важливо, що уразливість бічного каналу для спекулятивного виконання, також називається L1 Terminal Fault (L1TF), яка впливає на процесори Intel, отримує оновлену консультативну інформацію. Поряд з оновленими порадами для Spectre на процесорах AMD. Ви можете переглянути оновлену інформацію про L1TF тут, і отримаєте останню пораду щодо Spectre тут.

Ось саме цього місяця!

Повідомлення Патч вівторок вересня 2018 вперше з'явився на Петрі.

Схожі теми

залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.