Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Октябрьский набор патчей Microsoft устраняет 59 уязвимостей; девять из них оценены как критические.
Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола.
«В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимостей, новых рекомендаций по обеспечению безопасности не дала, — пишет Дастин Чайлдс (Dustin Childs) в блоге Zero Day Initiative, разбирая новый набор заплат лидера IT-индустрии. — Обновления получили Microsoft Windows, Internet Explorer, Edge (на движке EdgeHTML), ChakraCore, Microsoft Office, включая соответствующие сервисы и веб-приложения, а также SQL Server Management Studio, Microsoft Dynamics 365, клиент Центра обновления Windows и ПО с открытым исходным кодом».
Среди критических уязвимостей эксперт особо отметил RCE-баг службы удаленного рабочего стола, который проявляется на стороне клиента (CVE-2019-1333). Согласно описанию Microsoft, эксплуатация в данном случае возможна, если злоумышленнику удастся убедить пользователя подключиться к вредоносному серверу. В случае успеха автор атаки сможет посылать команды на машину жертвы с целью установки программ, просмотра и изменения данных или создания новых аккаунтов с полным набором прав.
Последнее время Microsoft приходится уделять много внимания безопасности служб удаленного рабочего стола Windows. В мае разработчики выпустили патч для очень опасной уязвимости CVE- 2019-0708, позднее получившей известность как BlueKeep. В августе стало известно о двух других RDP-проблемах, похожих на BlueKeep. К счастью, в отличие от них уязвимость CVE-2019-1333 нельзя использовать без взаимодействия с потенциальной жертвой. Несмотря на это, Microsoft и ее сочла критической.
Специалисты по ИБ также советуют обратить внимание на RCE-уязвимости в скриптовом движке VBScript (CVE-2019-1238 и CVE-2019-1239). Они вызваны возможностью нарушения целостности памяти и позволяют с помощью вредоносного документа или приложения исполнить любой код в контексте текущего пользователя.
В JavaScript-движке Chakra пропатчено четыре уязвимости (CVE-2019-1307, CVE-2019-1308, CVE-2019-1335 и CVE-2019-1366). «Эти баги можно использовать для удаленного выполнения произвольного кода через порчу памяти, — комментируют эксперты Cisco Talos. — Пользователь может спровоцировать эксплойт, зайдя на вредоносный сайт через Edge».
Microsoft также устранила критический баг повышения привилегий в стеке Azure (CVE-2019-1372). Виновником появления проблемы является служба приложений Azure, которая при копировании данных в буфер не проверяет длину. Успешная эксплуатация позволяет выйти за пределы песочницы и выполнить код с правами System.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |