Ošklivá chyba Office opravená opravou v září 2021 v úterý

How to effectively deal with bots on your site? The best protection against click fraud.
  • Letošní akce Patch Tuesday přináší uživatelům všude celkem 67 oprav.
  • Téměř polovina záplat byla uvolněna řešit problémy s oprávněními uživatele na počítači.
  • EProblém je nyní vyřešen také při spouštění libovolného kódu v počítači oběti.
  • Aktivně se také využívá komponenta MSHTML sady Microsoft Office.
kancelářská chyba

Pravidelná spojka aktualizací společnosti Redmond získává tento měsíc největší význam, protože společnost vydává opravu chyby kritické závažnosti.

V současné době na to odkazuje odkaz na označení zranitelnosti CVE-2021-40444.

Víme také, že se v současné době využívá v dokumentech Office a také ve významných opravách produktů Microsoft a cloudových služeb.

Microsoft řeší narušení zabezpečení prostřednictvím Patch Tuesday

Během této měsíční akce Patch Tuesday vydala společnost Microsoft celkem 67 oprav pro mnoho svých produktů.

Největší počet oprav, což je 27, bylo opravit problémy, které by útočník mohl použít ke zvýšení vlastní úrovně oprávnění v počítači.

Pokud vás zajímalo druhé největší číslo, kterým je v tomto případě 14, řešte schopnost útočníka spustit libovolný kód na počítači oběti.

instagram story viewer

Je důležité vědět, že všechny kritické chyby zabezpečení kromě jedné spadají do kategorie Vzdálené spouštění kódu.

To zahrnuje chybu -40444, které se přezdívalo Chyba zabezpečení vzdáleného spuštění kódu Microsoft MSHTML.

Chyba zabezpečení, která není kritická pro RCE, je chybou zpřístupňování informací, která ovlivňuje Azure Sphere (CVE-2021-36956), platforma vytvořená společností Microsoft, která je určena k přidání vrstvy zabezpečení do zařízení Internet-of-Things (IoT).

Technický gigant také opravil některé ošklivé chyby ovlivňující prohlížeč Edge na platformách Android i iOS.

Uživatelé tohoto prohlížeče na těchto zařízeních budou nutně muset získat své pevné verze z příslušný obchod s aplikacemi pro jejich zařízení, přičemž na oba se vztahuje chyba zabezpečení, kterou Microsoft popisuje jako falšování.

Kritické chyby zabezpečení ovlivňující samotný systém Windows (CVE-2021-36965 a CVE-2021-26435) se vztahují na komponentu nazvanou WLAN AutoConfig Service.

Pokud jste to nevěděli, je to součást mechanismu, který Windows 10 používá k výběru bezdrátové sítě, ke které se počítač připojí, respektive k Windows Scripting Engine.

Společnost Microsoft neposkytla před termínem vydání Patch Tuesday žádné další informace o mechanismu, kterým tyto chyby spouští kód v systému.

Redmondští vývojáři tento měsíc řeší obrovskou chybu Office

Poté, co byla 7. září tato chyba odhalena a dostala se do povědomí veřejnosti, začali bezpečnostní výzkumníci a analytici vyměňovat příklady důkazů o tom, jak by útočník mohl zneužít zneužití.

Vysoký profil této chyby bohužel znamená, že útočníci si toho všimli a pravděpodobně tuto chybu zabezpečení začnou využívat.

Tato ošklivá chyba zahrnuje komponentu MSHTML sady Microsoft Office, která může vykreslovat stránky prohlížeče v kontextu dokumentu Office.

Při zneužití chyby vytvoří útočník záměrně vytvořený ovládací prvek ActiveX a poté vloží kód do dokumentu Office, který při otevření dokumentu volá ovládací prvek ActiveX nebo náhled.

Fáze útoku jsou obecně:

  1. Target přijme dokument .docx nebo .rtf Office a otevře ho
  2. Dokument stáhne vzdálený HTML ze škodlivé webové adresy
  3. Škodlivý web doručí archiv .CAB do cílového počítače
  4. Exploit spustí spustitelný soubor zevnitř .CAB (obvykle pojmenovaný s příponou .INF)

Škodlivé skriptování používá vestavěný obslužný program pro .cpl soubory (Ovládací panely systému Windows) za účelem spuštění souboru s příponou .inf (což je ve skutečnosti škodlivý soubor DLL) extrahovaný ze souboru CAB.

Spousta lidí nejen vytvořila exploity funkčních proof-of-concept (PoC), ale několik z nich vytvořilo a publikovalo nástroje pro tvorbu, které může kdokoli použít k vyzbrojení dokumentu Office.

Původní verze exploitu používala Microsoft Word.docx dokumenty, ale již jsme zaznamenali některé verze, které používají.rtf přípony souborů.

Útočníci používají techniky nejen ke spouštění souborů .exe, ale také škodlivých souborů DLL pomocí rundll32. Není důvod se domnívat, že exploit nerozšíří jejich rozsah také na jiné typy dokumentů Office.

Je dobré vědět, že úředníci Redmondu dělají vše, co je v jejich silách, aby nás udrželi v bezpečí, ale vše je o společném úsilí, takže musíme také udělat své části.

Co si myslíte o aktualizacích Patch Tuesday pro tento měsíc? Podělte se o svůj názor s námi v sekci komentáře níže.

Teachs.ru
Čísla CVE rostou, v září jich bylo 147

Čísla CVE rostou, v září jich bylo 147Patch V úterýAdobeWindows 10Kybernetická Bezpečnost

TheAktualizace aktualizace Patch Tuesday přicházejí s vylepšeními pro Windows 10 a 147 hlášeními CVE.Zjištěné chyby zabezpečení pokrývají produkty Microsoft i Adobe.Abyste se před nimi ochránili, z...

Přečtěte si více
Získejte aktualizace systému Windows 10. října Patch Tuesday dnes

Získejte aktualizace systému Windows 10. října Patch Tuesday dnesPatch V úterýWindows 10

Patch Tuesday je pro OS Windows již několik let měsíčním výskytem.Přinášejí nové funkce, opravy již existujících a tolik potřebné aktualizace zabezpečení.Chcete-li se dozvědět více o těchto důležit...

Přečtěte si více
91 zranitelných míst objevených v lednu během Patch Tuesday

91 zranitelných míst objevených v lednu během Patch TuesdayPatch V úterýAktualizace Systému Windows 10

Během prvního kola aktualizací Patch Tuesday v roce 2021 bylo zjištěno celkem 91 CVE.CVE se liší v závažnosti, přičemž nejdůležitější jsou ty, které jsou označeny jako kritickéTyto chyby zabezpečen...

Přečtěte si více
ig stories viewer