Gadna pogreška u uredu popravljena je u utorak u rujnu 2021

  • Ovogodišnji događaj Patch Tuesday donosi korisnicima svuda ukupno 67 ispravki.
  • Gotovo polovica zakrpa je objavljena riješiti probleme s privilegijama korisnika na računalu.
  • EIzvršavanje proizvoljnog koda na računalu žrtve također je sada riješen problem.
  • Aktivno se koristi i MSHTML komponenta Microsoft Officea.
uredska greška

Redovna skupina ažuriranja Redmond tvrtke ovog mjeseca dobiva najveću važnost jer tvrtka objavljuje popravak za grešku kritične ozbiljnosti.

To se trenutno naziva referencom za označavanje ranjivosti, CVE-2021-40444.

Također znamo da se trenutno koristi u Officeovim dokumentima, kao i značajne zakrpe za Microsoftove proizvode i usluge u oblaku.

Microsoft je u utorak u Patchu popravio sigurnosne povrede

Tijekom ovogodišnjeg događaja Patch Tuesday Microsoft je objavio ukupno 67 ispravki za mnoge svoje proizvode.

Najveći broj popravaka, a to je 27, popravio je probleme koje bi napadač mogao koristiti za podizanje vlastite razine privilegija na računalu.

Ako ste se pitali o drugom najvećem broju, koji je u ovom slučaju 14, pozabavite se sposobnošću napadača da izvrši proizvoljan kôd na računalu žrtve.

Važno je znati da sve osim jedne kritične ranjivosti spadaju u kategoriju Remote Code Execution.

To uključuje grešku -40444, koja je dobila nadimak Ranjivost daljinskog izvršenja koda Microsoft MSHTML.

Kritična ranjivost koja nije RCE kritična je greška u otkrivanju informacija koja utječe Azurna sfera (CVE-2021-36956), platformu koju je stvorio Microsoft, a namijenjena je dodavanju sigurnosnog sloja uređajima Internet-of-Things (IoT).

Tehnički div također je ispravio neke od gadnih grešaka koje su utjecale na preglednik Edge na Android i iOS platformama.

Korisnici tog preglednika na tim uređajima nužno će morati nabaviti svoje fiksne verzije iz relevantnu trgovinu aplikacija za njihov uređaj, a obje su podložne ranjivosti koju Microsoft opisuje kao lažiranje.

Kritične ranjivosti koje utječu na sam Windows (CVE-2021-36965 i CVE-2021-26435) odnose se na komponentu zvanu WLAN AutoConfig Service.

Ako niste znali, ovo je dio mehanizma koji Windows 10 koristi za odabir bežične mreže na koju će se računalo povezati, odnosno na Windows Scripting Engine.

Microsoft nije dostavio dodatne informacije prije isteka roka za objavljivanje zakrpe u utorak o mehanizmu pomoću kojeg ove greške izvršavaju kôd u sustavu.

Programeri iz Redmonda ovog mjeseca rješavaju velike greške u sustavu Office

Nakon što je ova greška otkrivena i postala poznata javnosti 7. rujna, sigurnosni istraživači i analitičari počeli su zamjenjivati ​​primjere provjere koncepta kako bi napadač mogao iskoristiti iskorištavanje.

Nažalost, veliki ugled ove greške znači da su napadači to primijetili i da će vjerojatno početi iskorištavati ranjivost.

Ova gadna greška uključuje MSHTML komponentu Microsoft Officea koja može prikazati stranice preglednika u kontekstu Office dokumenta.

U iskorištavanju greške napadač stvara zlonamjerno izrađenu ActiveX kontrolu, a zatim ugrađuje kôd u Officeov dokument koji poziva ActiveX kontrolu kada se dokument otvori ili pregledano.

Faze napada su općenito:

  1. Target prima .docx ili .rtf Office dokument i otvara ga
  2. Dokument povlači udaljeni HTML sa zlonamjerne web adrese
  3. Zlonamjerna web stranica isporučuje .CAB arhivu na računalo cilja
  4. Eksploatacija pokreće izvršnu datoteku iz .CAB -a (obično se naziva .INF ekstenzijom)

Zlonamjerno skriptiranje koristi ugrađeni rukovatelj za .cpl datoteke (Windows Control Panel) za pokretanje datoteke s nastavkom .inf (koji je zapravo zlonamjerni .dll) izdvojen iz .cab datoteke.

Mnogi ljudi ne samo da su izradili funkcionalne iskorištavanja dokaza koncepta (PoC), već su neki stvorili i objavili alate za gradnju koje svatko može koristiti za naoružavanje Officeovog dokumenta.

Originalna verzija exploita koristila je Microsoft Word.docx dokumente, ali već smo uočili neke verzije koje se koriste.rtf nastavci datoteka.

Napadači koriste tehnike ne samo za pokretanje .exe datoteka, već i zlonamjernih .dll datoteka, koristeći rundll32. Nema razloga vjerovati da iskorištavanje neće proširiti njihov raspon i na druge vrste dokumenata sustava Office.

Dobro je znati da dužnosnici Redmonda čine sve što mogu kako bi nas zaštitili, ali ovdje se radi o zajedničkom naporu, pa i mi moramo učiniti svoj dio posla.

Što mislite o ovomjesečnim ažuriranjima Patch Tuesday -a? Podijelite svoje mišljenje s nama u donjem odjeljku komentara.

Propusti u sustavu Windows 10 KB4088776: preglednik neće raditi, problemi s isključivanjem i još mnogo toga

Propusti u sustavu Windows 10 KB4088776: preglednik neće raditi, problemi s isključivanjem i još mnogo togaZakrpa UtorakWindows 10

Ažuriranje za Windows 10 Fall Creators KB4088776 popravlja gomilu problema i donosi mnoga poboljšanja sustava u OS. Međutim, ova zakrpa donosi i neke svoje probleme, kako su mnogi korisnici već izv...

Čitaj više
Sigurnosno ažuriranje KB4038806 rješava ranjivosti u Adobe Flash Playeru

Sigurnosno ažuriranje KB4038806 rješava ranjivosti u Adobe Flash PlayeruZakrpa UtorakAdobe Flash Player

Microsoft je objavio hrpu sigurnosnih i ne-sigurnosnih ažuriranja za Windows i njegove značajke Patch utorak. Jedna od značajki koja je dobila sigurnosna ažuriranja je Adobe Flash Player.Sigurnosno...

Čitaj više
Le Patch Tuesday de Juillet est là: les bogues suivent

Le Patch Tuesday de Juillet est là: les bogues suiventZakrpa UtorakWindows 10

Les mises à jour Windows de Juillet, a zatim zaposlenici za sve verzije sistema za eksploataciju.Parmi eux, la KB4565503 blok Slack i la KB4565483 entraîne des problèmes de Connection in Internet.S...

Čitaj više