Microsoft frigav i dag en ny kumulativ opdatering til Windows 10, da den har frigivet opdateringerne til Patch tirsdag november 2015. Til denne udgave har Microsoft frigivet 12 sikkerhedsbulletiner, hvoraf fire vurderes som kritiske, og de resterende 8 er vigtige.
Som altid kommer den seneste kumulative opdatering med “forbedringer af funktionaliteten og løser sårbarhederne”I Windows 10. Her er alle de rettelser, der er frigivet til Windows 10-brugere som en del af Patch tirsdag november 2015 og deres forklaringer:
- 3105256 MS15-122: Sikkerhedsopdatering til Kerberos for at adressere sikkerhedsfunktionens bypass
MS15-122 lapper Kerberos for at løse en bypass til sikkerhedsfunktioner. Microsoft bemærkede, ”En angriber kunne omgå Kerberos-godkendelse på en målmaskine og dekryptere drev, der er beskyttet af BitLocker. Bypass kan kun udnyttes, hvis målsystemet har BitLocker aktiveret uden en PIN- eller USB-nøgle, computeren er domænetilsluttet, og angriberen har fysisk adgang til computeren. ”
- 3104521 MS15-119: Sikkerhedsopdatering i TDX.sys for at adressere forhøjelse af privilegiet
MS15-119 adresserer et hul i Winsock på tværs af alle understøttede versioner af Windows. Microsoft tilføjede: "Sårbarheden kan muliggøre forhøjelse af privilegiet, hvis en angriber logger på et målsystem og kører specielt udformet kode, der er designet til at udnytte sårbarheden."
- 3104507 MS15-118: Sikkerhedsopdateringer i .NET Framework for at adressere forhøjelse af privilegiet
MS15-118 løser tre sårbarheder i Microsoft .NET framework. Kandek bemærkede, at man tillader en angriber “at udføre kode som brugeren, der gennemsøger webstedet (Cross Site Scripting). Disse sårbarheder kan ofte bruges til at stjæle brugerens sessionsoplysninger og efterligne brugeren; afhængigt af applikationen kan dette være ret vigtigt. ”
- 3105864 MS15-115: Sikkerhedsopdatering til Windows for at adressere fjernudførelse af kode
MS15-115 adresserer huller i Microsoft Windows; hvoraf de værste er to i Windows-grafikhukommelse, som en angriber kan udnytte til fjernkørsel af kode. Derudover lapper dette to Windows-kernehukommelsesfejl, der kan føre til forhøjelse af privilegiet, yderligere to kerner bugs, der kunne tillade afsløring af oplysninger og en anden fejl i Windows-kernen, der kunne tillade sikkerhedsfunktion omgå.
- 3104519 MS15-113: Kumulativ sikkerhedsopdatering til Microsoft Edge
MS15-113 er den kumulative sikkerhedsopdatering til Microsofts nyeste Edge-browser, der lapper fire forskellige sårbarheder, den mest alvorlige kan muliggøre fjernkørsel af kode. Microsoft bemærkede, at denne nye patch til Windows 10 32-bit og 64-bit-systemer erstatter MS15-107, den kumulative sikkerhedsopdatering til Edge udgivet i oktober.
- 3104517 MS15-112: Kumulativ sikkerhedsopdatering til Internet Explorer
MS15-112 er den kumulative rettelse til mangler ved fjernelse af kode i Internet Explorer. Microsoft viser 25 CVE'er, hvoraf de fleste er sårbarheder i IE-hukommelseskorruption. 19 kaldes sårbarheder i Internet Explorer-hukommelseskorruption, med tre CVE'er mærket lidt forskellige som sårbarheder i Microsoft-browserhukommelseskorruption. Af de resterende CVE'er involverer en Microsoft-browser ASLR bypass, den ene er for en IE-informationsfejlfejl, og den ene er en sårbarhed med korruption af scriptmotorhukommelse. Du skal implementere dette så hurtigt som muligt
Som vi kan se, er disse opdateringer ret seriøse, da de adresserer nogle vigtige produkter, såsom .NET Framework, og både browseren Microsoft Edge og Internet Explorer. Desuden frigav Microsoft sikkerhedsrådgivningen en opdatering til Hyper-V for at tackle CPU-svaghed.
Denne kumulative opdatering er kun en sikkerhedsopdatering, og selvom den ikke bringer nye funktioner, er den mest vil sandsynligvis rette en hel del irriterende fejl og fejl for Windows 10-brugere, der er blevet berørt. Her er nogle andre opdateringer, der er frigivet på denne patch tirsdag:
- MS15-114 – løser en sårbarhed i Windows, specielt Windows Journal, der muliggør udførelse af fjernkode. Denne patch er vurderet som kritisk for alle understøttede udgaver af Windows Vista og Windows 7 og for alle understøttede ikke-Itanium-udgaver af Windows Server 2008 og Windows Server 2008 R2.
- MS15-116 løser fejl og problemer i Microsoft Office, ifølge Network World, der citerer Qualys CTO Wolfgang Kandek:
Fem af sårbarhederne kan bruges til at få kontrol over brugerens konto, der åbner det ondsindede dokument, de leverer RCE. Dette er tilstrækkelig kontrol over maskinen til et antal angreb, som f.eks. Ransomware. Angriberen kan dog parre det med en lokal sårbarhed i Windows-kernen for at få et fuldt kompromis med maskinen, hvilket giver mulighed for fuldstændig kontrol og installation af flere bagdøre.
- MS15-117 giver løsningen på en fejl i Microsoft Windows NDIS for at stoppe en hacker fra at udnytte fejlen og få forhøjelse af privilegiet
- MS15-120 løser en denial of service-sårbarhed i Windows IPSEC
- MS15-121 løser en fejl i Windows Schannel, der “muliggør spoofing, hvis en angriber udfører et mand-i-midten-angreb (MiTM) mellem en klient og en legitim server. Denne sikkerhedsopdatering er vurderet som vigtig for alle understøttede udgivelser af Microsoft Windows undtagen Windows 10. ”
- MS15-123 er for Skype for Business og Microsoft Lync til at tackle en sårbarhed, som “kan tillade videregivelse af oplysninger, hvis en angriber inviterer en målbruger til en onlinemeddelelsessession og sender derefter denne bruger en besked, der indeholder specielt udformet JavaScript indhold."
Lad os vide ved at efterlade din kommentar nedenfor, hvis denne patch-tirsdag fik tingene til dig, eller som det nogle gange sker, bragte det faktisk afviste opdateringer.