Bug Kantor Jahat diperbaiki dengan Patch September 2021 Selasa

  • Acara Patch Tuesday bulan ini membawa total 67 perbaikan kepada pengguna di mana-mana.
  • Hampir setengah dari patch dirilis mengatasi masalah hak istimewa pengguna di komputer.
  • Emengeksekusi kode arbitrer di komputer korban juga merupakan masalah yang diperbaiki sekarang.
  • Komponen MSHTML dari Microsoft Office juga sedang dieksploitasi secara aktif.
bug kantor

Kopling pembaruan reguler perusahaan Redmond menjadi sangat penting bulan ini karena perusahaan merilis perbaikan untuk bug dengan tingkat keparahan kritis.

Ini saat ini dirujuk oleh referensi penunjukan kerentanannya, CVE-2021-40444.

Kami juga tahu bahwa saat ini sedang dieksploitasi, dalam dokumen Office, serta tambalan yang signifikan untuk produk Microsoft dan layanan cloud.

Microsoft memperbaiki pelanggaran keamanan melalui Patch Tuesday

Selama acara Patch Tuesday bulan ini, Microsoft merilis total 67 perbaikan untuk banyak produknya.

Jumlah perbaikan terbesar, yaitu 27, adalah untuk memperbaiki masalah yang mungkin digunakan penyerang untuk menaikkan tingkat hak istimewa mereka sendiri di komputer.

Jika Anda bertanya-tanya tentang nomor terbesar kedua, yang dalam hal ini adalah 14, menunjukkan kemampuan penyerang untuk mengeksekusi kode arbitrer di komputer korban.

Penting untuk diketahui bahwa semua kecuali satu dari kerentanan kritis termasuk dalam kategori Eksekusi Kode Jarak Jauh.

Ini termasuk bug -40444, yang dijuluki Kerentanan Eksekusi Kode Jarak Jauh Microsoft MSHTML.

Kerentanan kritis non-RCE adalah bug pengungkapan informasi yang memengaruhi Lingkup Azure (CVE-2021-36956), platform yang dibuat Microsoft, yang dimaksudkan untuk menambahkan lapisan keamanan ke perangkat Internet-of-Things (IoT).

Beberapa bug buruk yang memengaruhi browser Edge pada platform Android dan iOS juga diperbaiki oleh raksasa teknologi tersebut.

Pengguna browser itu di perangkat tersebut, tentu saja, harus mendapatkan versi tetap mereka dari toko aplikasi yang relevan untuk perangkat mereka, yang keduanya tunduk pada kerentanan yang dijelaskan oleh Microsoft sebagai pemalsuan.

Kerentanan kritis yang mempengaruhi Windows itu sendiri (CVE-2021-36965 dan CVE-2021-26435) berlaku untuk komponen yang disebut Layanan AutoConfig WLAN.

Jika Anda tidak tahu, ini adalah bagian dari mekanisme yang digunakan Windows 10 untuk memilih jaringan nirkabel yang akan disambungkan komputer, dan masing-masing ke Windows Scripting Engine.

Microsoft tidak memberikan informasi tambahan sebelum tenggat waktu rilis Patch Tuesday tentang mekanisme di mana bug ini mengeksekusi kode pada sistem.

Pengembang Redmond menangani bug Office yang besar bulan ini

Setelah bug ini ditemukan dan menjadi pengetahuan publik pada 7 September, peneliti dan analis keamanan mulai menukar contoh konsep bukti tentang bagaimana penyerang dapat memanfaatkan eksploitasi.

Sayangnya, profil tinggi dari bug ini berarti bahwa penyerang akan memperhatikan dan kemungkinan akan mulai mengeksploitasi kerentanan.

Bug jahat ini melibatkan komponen MSHTML dari Microsoft Office, yang dapat membuat halaman browser dalam konteks dokumen Office.

Dalam eksploitasi bug, penyerang membuat kontrol ActiveX yang dibuat dengan jahat dan kemudian menyematkan kode ke dalam dokumen Office yang memanggil kontrol ActiveX saat dokumen dibuka atau dipratinjau.

Tahapan penyerangan secara umum adalah:

  1. Target menerima dokumen Office .docx atau .rtf dan membukanya
  2. Dokumen menarik HTML jarak jauh dari alamat web berbahaya
  3. Situs web jahat mengirimkan arsip .CAB ke komputer target
  4. Eksploitasi meluncurkan executable dari dalam .CAB (biasanya dinamai dengan ekstensi .INF)

Script berbahaya menggunakan handler bawaan untuk .cpl file (Panel Kontrol Windows) untuk menjalankan file dengan ekstensi .inf (yang sebenarnya adalah .dll berbahaya) yang diekstrak dari file .cab.

Banyak orang tidak hanya membuat eksploitasi proof-of-concept (PoC) fungsional, tetapi beberapa telah membuat dan menerbitkan alat pembuat yang dapat digunakan siapa saja untuk mempersenjatai dokumen Office.

Versi asli dari exploit tersebut menggunakan Microsoft Word.dok dokumen, tetapi kami telah melihat beberapa versi yang menggunakan .rtf ekstensi file.

Penyerang menggunakan teknik tidak hanya untuk meluncurkan file .exe tetapi juga file .dll berbahaya, menggunakan rundll32. Tidak ada alasan untuk percaya bahwa eksploitasi tidak akan memperluas jangkauannya ke jenis dokumen Office lainnya juga.

Senang mengetahui bahwa pejabat Redmond melakukan yang terbaik yang mereka bisa untuk menjaga kita tetap aman, tetapi ini semua tentang upaya bersama, jadi kita juga harus melakukan bagian kita.

Apa pendapat Anda tentang pembaruan Patch Tuesday bulan ini? Bagikan pendapat Anda dengan kami di bagian komentar di bawah.

Unduh KB4338814, KB4338826 pada versi Windows yang lebih lama

Unduh KB4338814, KB4338826 pada versi Windows yang lebih lamaTambal SelasaPembaruan Windows 10

Jika Anda menjalankan Pembaruan Ulang Tahun Windows 10 atau Pembaruan Pembuat Windows 10, Anda sekarang dapat mengunduh dan menginstal KB4338814 dan KB4338826, masing-masing untuk mendapatkan manfa...

Baca selengkapnya
Windows 10 v1709 dan 1607 mendapatkan lebih banyak peningkatan keamanan

Windows 10 v1709 dan 1607 mendapatkan lebih banyak peningkatan keamananTambal SelasaWindows 10

Nya Patch Selasa kali lagi, dan Microsoft baru saja merilis pembaruan kumulatif pertama tahun ini.Pembaruan ini sangat penting, karena mereka akan memberi sedikit cahaya pada kerentanan keamanan te...

Baca selengkapnya
La MAJ kumulatif KB4560960 déclenche des bogues

La MAJ kumulatif KB4560960 déclenche des boguesTambal Selasa

Semua masalah yang perlu diperbaiki KB4560960 menimbulkan masalah baru untuk membantu pengguna, mencari tahu lebih banyak tentang modem.En effet, l'installation de la mise jour KB4560960 entraîne l...

Baca selengkapnya