- Selle kuu üritus Patch Tuesday toob kasutajatele kõikjal kokku 67 parandust.
- Peaaegu pooled plaastrid vabastati lahendada arvutis kasutajate privileegiprobleeme.
- EOhvri arvutis suvalise koodi sisestamine on samuti praegu lahendatud probleem.
- Samuti kasutatakse aktiivselt Microsoft Office'i MSHTML -komponenti.
Redmondi ettevõtte regulaarne värskenduste sidur omandab sel kuul suurima tähtsuse, kuna ettevõte avaldab kriitilise tõsidusega vea paranduse.
Sellele viitab praegu selle haavatavuse määramise viide CVE-2021-40444.
Samuti teame, et seda kasutatakse praegu Office'i dokumentides, samuti Microsofti toodete ja pilveteenuste olulisi plaastreid.
Microsoft parandab turvarikkumisi Patch Tuesday kaudu
Selle kuu Patch Tuesday ürituse ajal avaldas Microsoft paljude oma toodete jaoks kokku 67 parandust.
Suurim paranduste arv (27) oli probleemide parandamine, mida ründaja võib kasutada arvutis oma privileegide taseme tõstmiseks.
Kui mõtlesite suuruselt teise arvu üle, mis antud juhul on 14, siis rääkige ründaja võimalusest ohvri arvutis suvalist koodi täita.
Oluline on teada, et kõik peale ühe kriitilise haavatavuse kuuluvad koodi kaugkäivituse kategooriasse.
See hõlmab viga -40444, mille hüüdnimi oli Microsofti MSHTML kaugkoodi täitmise haavatavus.
Mitte-RCE kriitiline haavatavus on teabe avaldamise viga, mis mõjutab Azure sfäär (CVE-2021-36956), Microsofti loodud platvorm, mille eesmärk on lisada asjade Interneti (IoT) seadmetele turvakiht.
Tehnikahiiglane parandas ka mõned vastikud vead, mis mõjutasid brauserit Edge nii Androidi kui ka iOS -i platvormidel.
Selle seadme brauseri kasutajad peavad tingimata hankima oma fikseeritud versioonid oma seadme jaoks asjakohast rakenduste poodi, mis mõlemad kuuluvad Microsofti kirjeldatud haavatavuse alla petmine.
Windowsi ennast mõjutavad kriitilised haavatavused (CVE-2021-36965 ja CVE-2021-26435) kehtivad komponendile nimega WLAN AutoConfig Service.
Kui te ei teadnud, on see osa mehhanismist, mida Windows 10 kasutab traadita võrgu, millega arvuti ühendab, ja vastavalt Windowsi skriptimismootori valimiseks.
Microsoft ei esitanud enne plaastri teisipäeva avaldamise tähtaega lisateavet mehhanismi kohta, mille abil need vead süsteemis koodi käivitavad.
Redmondi arendajad tegelevad sel kuul tohutu Office'i veaga
Pärast seda, kui see viga avastati ja see sai avalikuks 7. septembril, hakkasid turvalisuse uurijad ja analüütikud vahetama kontseptsioonitõendeid selle kohta, kuidas ründaja võib seda ära kasutada.
Kahjuks tähendab selle vea kõrge profiil seda, et ründajad on märganud ja tõenäoliselt hakkavad haavatavust ära kasutama.
See vastik viga hõlmab Microsoft Office'i MSHTML -komponenti, mis võib brauseri lehti Office'i dokumendi kontekstis renderdada.
Vea ärakasutamisel loob ründaja pahatahtliku ActiveX-juhtelemendi ja seejärel manustab koodi Office'i dokumenti, mis kutsub ActiveX -juhtelemendi, kui dokument avatakse, või eelvaatega.
Rünnaku etapid on üldiselt järgmised:
- Target saab .docx või .rtf Office'i dokumendi ja avab selle
- Dokument tõmbab pahatahtlikust veebiaadressist kaug -HTML -i alla
- Pahatahtlik veebisait toimetab sihtmärgi arvutisse .CAB -arhiivi
- Kasutus käivitab käivitatava faili .CAB -i seest (tavaliselt nimega laiend .INF)
Pahatahtlik skriptimine kasutab sisseehitatud töötlejat .cpl failid (Windowsi juhtpaneel), et käivitada .cab -failist eraldatud laiendiga .inf (mis on tegelikult pahatahtlik .dll).
Paljud inimesed pole mitte ainult koostanud funktsionaalseid ideede tõestamise (PoC) funktsioone, vaid mõned on loonud ja avaldanud ehitaja tööriistad, mida igaüks saab kasutada Office'i dokumendi relvastamiseks.
Kasutamise algversioonis kasutati Microsoft Wordi.docx dokumente, kuid oleme juba märganud mõnda versiooni, mis seda kasutavad.rtf faililaiendid.
Ründajad kasutavad tehnikaid mitte ainult .exe -failide, vaid ka pahatahtlike .dll -failide käivitamiseks, kasutades rundll32. Pole põhjust arvata, et ekspluateerimine ei laienda nende valikut ka teistele Office'i dokumenditüüpidele.
On hea teada, et Redmondi ametnikud teevad kõik endast oleneva, et meid turvaliselt hoida, kuid see on seotud ühiste jõupingutustega, seega peame ka meie oma osa tegema.
Mida arvate selle kuu Patch Tuesday uuendustest? Jagage oma arvamust meiega allpool olevas kommentaaride jaotises.