SOS :: Security Operation Space
19 октября, пятница, 00:00
|
Hot News:

Апрельский «вторник патчей»от Microsoft

12 апреля 2018 г., четверг, 03:16

Новый набор патчей, выпущенный разработчиком во вторник, устраняет 66 уязвимостей, в том числе 24 критических.

Новый набор патчей, выпущенный Microsoft во вторник, устраняет 66 уязвимостей, в том числе 24 критических. Из остальных особого внимания заслуживает уже известный, но пока не замеченный в атаках баг повышения привилегий в SharePoint (CVE-2018-1034), который разработчик оценил как существенный.

Согласно бюллетеню, данная брешь затрагивает лишь один продукт — SharePoint Enterprise Server 2016. Она возникла из-за недостаточно тщательной санации входящих запросов. Эксплойт этой уязвимости, по словам Microsoft, требует аутентификации и осуществляется подачей на сервер SharePoint специально сформированного запроса.

В случае успеха атакующий сможет провести XSS-атаку и выполнить скрипт в контексте текущего пользователя. В итоге он получит возможность читать закрытый для него контент, выполнять действия на сайте SharePoint от имени законного пользователя (менять разрешения, удалять содержимое) и внедрять вредоносный контент в браузер своей жертвы.

Из других продуктов пропатчены также Internet Explorer, Edge, ChakraCore, Windows, Visual Studio, Microsoft Office и Malware Protection Engine.

Комментируя апрельский выпуск, эксперты особо отметили патч к уязвимости CVE-2018-1038 в Windows 7, обнародованной в конце марта и тогда же закрытой во внеочередном порядке. Эту брешь привнес январский патч, который Microsoft поспешила выпустить, чтобы ограничить вероятность атак Meltdown.

«Эта уязвимость была идентифицирована в период между мартовским и апрельским «вторниками патчей», однако на нее следует обратить первоочередное внимание всем, кто использует 64-битную Windows 7 или Windows Server 2008 R2 и ставил какое-либо техническое обновление в январе или позже, — заявил Крис Гётль (Chris Goettl), директор по управлению продуктами в Ivanti. — Таким пользователям нужно незамедлительно установить 4100480, чтобы исключить эту возможность повышения привилегий».

Примечательна также ныне закрываемая уязвимость обхода защиты в беспроводной клавиатуре Microsoft — Wireless Keyboard 850 (CVE-2018-8117). «Патчи для аппаратного оборудования редки, для клавиатуры — тем более, поэтому я был немало удивлен, когда прочел описание этого бага, — пишет в блоге Zero Day Initiative участник этого ИБ-проекта Дастин Чайлдс (Dustin Childs). — Однако эта уязвимость опасна, и потому заслуживает внимания. Прежде всего, она позволяет считывать ввод с клавиатуры, по сути превращая ее в регистратор нажатий клавиш. Все, что вы набираете — пароли, учетные данные, электронные адреса, можно будет просмотреть. Кроме того, эта брешь позволяет внедрять нажатия клавиш в уязвимую систему, повторно используя AES-ключ«.

Чайлдс также отметил высокую степень риска, связанного с RCE-уязвимостью CVE20181004 в движке VBScript. «Брешь в движке VBScript, оцененная как критическая, в какой-то степени работает, как браузерный баг, но более эффективно», — предупреждает эксперт. Чтобы воспользоваться этой уязвимостью, злоумышленнику придется заманить потенциальную жертву на вредоносный сайт.

«В случае успешного эксплойта автор атаки получит права текущего пользователя, — сказано в бюллетене Microsoft. — Если пользователь вошел как администратор, атакующий сможет захватить контроль над уязвимой системой и устанавливать программы, просматривать, изменять и удалять данные или создавать новые аккаунты с полным набором пользовательских прав».

Разработчик также устранил пять багов удаленного выполнения кода в графическом компоненте Windows (CVE-20181010, 1012, 1013, 1015, 1016), привязанных к библиотеке шрифтов. «Все эти уязвимости, присутствующие во встроенных шрифтах, позволяют выполнить код на уровне вошедшего в систему пользователя, — пишет Чайлдс. — Поскольку шрифты много где отображаются — при веб-серфинге, в документах, вложениях, площадь атаки в данном случае велика, что на руку злоумышленникам».

Джимми Грэм (Jimmy Graham), директор по управлению продукцией в Qualys, в своей блог-записи так прокомментировал апрельский выпуск Microsoft: «Большинство критических уязвимостей содержатся в браузерах и связанных с ними технологиях. На рабочих станциях их рекомендуется залатать в первую очередь. Патчи следует установить на всех системах, имеющих выход в Интернет через браузер».

Включенный в апрельский набор патч для антивирусного движка Microsoft (Malware Protection Engine) был выпущен неделю назад во внеочередном порядке.

Заплатки для Adobe Flash Player в Microsoft Edge и IE 11 закрывают бреши, о которых параллельно позаботилась Adobe. Ее продукт автоматически обновится вместе с браузерами.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
10:15
09:15
08:15
08:15
08:15
07:15
07:15
06:15
05:59
16:15
15:59
15:15
14:15
13:33
13:00
12:15
11:15
10:15


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.155
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.