SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

Microsoft исправила опасную ошибку в коде RDP

09 октября 2019 г., среда, 15:51

Октябрьский набор патчей Microsoft устраняет 59 уязвимостей; девять из них оценены как критические.

Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола.

«В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимостей, новых рекомендаций по обеспечению безопасности не дала, — пишет Дастин Чайлдс (Dustin Childs) в блоге Zero Day Initiative, разбирая новый набор заплат лидера IT-индустрии. —  Обновления получили Microsoft Windows, Internet Explorer, Edge (на движке EdgeHTML), ChakraCore, Microsoft Office, включая соответствующие сервисы и веб-приложения, а также SQL Server Management Studio, Microsoft Dynamics 365, клиент Центра обновления Windows и ПО с открытым исходным кодом».

Среди критических уязвимостей эксперт особо отметил RCE-баг службы удаленного рабочего стола, который проявляется на стороне клиента (CVE-2019-1333). Согласно описанию Microsoft, эксплуатация в данном случае возможна, если злоумышленнику удастся убедить пользователя подключиться к вредоносному серверу. В случае успеха автор атаки сможет посылать команды на машину жертвы с целью установки программ, просмотра и изменения данных или создания новых аккаунтов с полным набором прав.

Последнее время Microsoft приходится уделять много внимания безопасности служб удаленного рабочего стола Windows. В мае разработчики выпустили патч для очень опасной уязвимости CVE- 2019-0708, позднее получившей известность как BlueKeep. В августе стало известно о двух других RDP-проблемах, похожих на BlueKeep. К счастью, в отличие от них уязвимость CVE-2019-1333 нельзя использовать без взаимодействия с потенциальной жертвой. Несмотря на это, Microsoft и ее сочла критической.

Специалисты по ИБ также советуют обратить внимание на RCE-уязвимости в скриптовом движке VBScript (CVE-2019-1238 и CVE-2019-1239). Они вызваны возможностью нарушения целостности памяти и позволяют с помощью вредоносного документа или приложения исполнить любой код в контексте текущего пользователя.

В JavaScript-движке Chakra пропатчено четыре уязвимости (CVE-2019-1307, CVE-2019-1308, CVE-2019-1335 и CVE-2019-1366). «Эти баги можно использовать для удаленного выполнения произвольного кода через порчу памяти, — комментируют эксперты Cisco Talos. — Пользователь может спровоцировать эксплойт, зайдя на вредоносный сайт через Edge».

 Microsoft также устранила критический баг повышения привилегий в стеке Azure (CVE-2019-1372). Виновником появления проблемы является служба приложений Azure, которая при копировании данных в буфер не проверяет длину. Успешная эксплуатация позволяет выйти за пределы песочницы и выполнить код с правами System.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.066
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.