Bjauri „Office“ klaida ištaisyta 2021 m. Rugsėjo mėn. Pataisoje

  • Šio mėnesio pataisos antradienio renginys vartotojams visur suteikia 67 pataisymus.
  • Išleista beveik pusė pleistrų išspręsti vartotojo privilegijų problemas kompiuteryje.
  • Esavavališko kodo vykdymas aukos kompiuteryje taip pat yra išspręsta problema.
  • Taip pat aktyviai naudojamas „Microsoft Office“ MSHTML komponentas.
biuro klaida

Įprasta Redmondo kompanijos naujinių sankaba šį mėnesį įgauna didžiausią reikšmę, nes bendrovė išleidžia kritinio sunkumo klaidos pataisą.

Šiuo metu tai nurodo jos pažeidžiamumo nuorodos nuoroda CVE-2021-40444.

Mes taip pat žinome, kad šiuo metu jis naudojamas „Office“ dokumentuose, taip pat yra daug „Microsoft“ produktų ir debesies paslaugų pataisų.

„Microsoft“ ištaiso saugumo pažeidimus per „Patch“ antradienį

Šio mėnesio „Patch Tuesday“ renginio metu „Microsoft“ išleido 67 daugelio produktų pataisymus.

Daugiausia pataisymų (27) buvo ištaisytos problemos, kurias užpuolikas gali panaudoti norėdamas pakelti savo privilegijų lygį kompiuteryje.

Jei jums kilo klausimas dėl antro pagal dydį skaičiaus, kuris šiuo atveju yra 14, atkreipkite dėmesį į užpuoliko galimybę įvykdyti savavališką kodą aukos kompiuteryje.

Svarbu žinoti, kad visi kritiniai pažeidimai, išskyrus vieną, patenka į nuotolinio kodo vykdymo kategoriją.

Tai apima klaidą -40444, kuri buvo praminta „Microsoft MSHTML“ nuotolinio kodo vykdymo pažeidžiamumas.

Ne RCE svarbus pažeidžiamumas yra informacijos atskleidimo klaida, kuri turi įtakos „Azure“ sfera (CVE-2021-36956), „Microsoft“ sukurta platforma, skirta daiktų interneto (IoT) įrenginiams pridėti apsaugos sluoksnį.

Technologijų milžinas taip pat ištaisė kai kurias nemalonias klaidas, turinčias įtakos „Edge“ naršyklei tiek „Android“, tiek „iOS“ platformose.

Tų įrenginių tos naršyklės vartotojai būtinai turės gauti savo fiksuotas versijas iš atitinkamą programų parduotuvę savo įrenginiui, abu yra pažeidžiami, kaip apibūdina „Microsoft“ sukčiavimas.

Kritiniai pažeidžiamumai, veikiantys pačią „Windows“ (CVE-2021-36965 ir CVE-2021-26435), taikomi komponentui, vadinamam „WLAN AutoConfig Service“.

Jei nežinojote, tai yra mechanizmo, kurį „Windows 10“ naudoja pasirinkdama belaidį tinklą, prie kurio kompiuteris bus prijungtas, ir „Windows Scripting Engine“, dalis.

Iki pataisos antradienio išleidimo termino pabaigos „Microsoft“ nepateikė jokios papildomos informacijos apie mechanizmą, kuriuo šios klaidos atlieka kodą sistemoje.

Šį mėnesį Redmondo kūrėjai sprendžia didžiulę „Office“ klaidą

Rugsėjo 7 d., Kai ši klaida buvo atrasta ir tapo žinoma visuomenei, saugumo tyrinėtojai ir analitikai pradėjo keistis koncepcijos pavyzdžiais, kaip užpuolikas gali pasinaudoti išnaudojimu.

Deja, didelis šios klaidos aprašymas reiškia, kad užpuolikai pastebėjo ir greičiausiai pradės išnaudoti pažeidžiamumą.

Ši nemaloni klaida apima „Microsoft Office“ MSHTML komponentą, kuris gali pateikti naršyklės puslapius „Office“ dokumento kontekste.

Naudodamasis klaida, užpuolikas sukuria kenkėjiškai sukurtą „ActiveX“ valdiklį ir tada įterpia kodą į „Office“ dokumentą, kuris iškviečia „ActiveX“ valdiklį, kai dokumentas atidaromas, arba peržiūrėtas.

Atakos etapai paprastai yra šie:

  1. „Target“ gauna .docx arba .rtf „Office“ dokumentą ir jį atidaro
  2. Dokumentas pašalina nuotolinį HTML iš kenkėjiško žiniatinklio adreso
  3. Kenkėjiška svetainė pateikia .CAB archyvą į taikinio kompiuterį
  4. Naudojant paleidžiamas vykdomasis failas iš .CAB (paprastai pavadintas su .INF plėtiniu)

Kenkėjiškas scenarijus naudoja integruotą tvarkyklę .cpl failus („Windows“ valdymo skydas), kad paleistumėte failą su .inf plėtiniu (kuris iš tikrųjų yra kenkėjiškas .dll), išgautas iš .cab failo.

Daugelis žmonių ne tik sukūrė funkcinius koncepcijos įrodymus (PoC), bet keli sukūrė ir paskelbė kūrimo įrankius, kuriuos kiekvienas gali naudoti ginkluodami „Office“ dokumentą.

Pradinėje išnaudojimo versijoje buvo naudojama „Microsoft Word“.docx dokumentus, tačiau jau pastebėjome kai kurias versijas, kurios naudojamos.rtf failų plėtinius.

Užpuolikai naudoja metodus ne tik paleisti .exe failus, bet ir kenkėjiškus .dll failus, naudodami „rundll32“. Nėra jokios priežasties manyti, kad išnaudojimas neišplės jų asortimento į kitus „Office“ dokumentų tipus.

Gera žinoti, kad Redmondo pareigūnai daro viską, ką gali, kad mus saugotų, tačiau visa tai susiję su bendromis pastangomis, todėl mes taip pat turime padaryti savo.

Ką manote apie šio mėnesio pataisos antradienio atnaujinimus? Pasidalykite savo nuomone su mumis žemiau esančiame komentarų skyriuje.

Neįdiekite KB5028182, jei naudojate „StartAllBack“.

Neįdiekite KB5028182, jei naudojate „StartAllBack“.Pleistras AntradienįWindows "Naujinimo

Greičiausiai klaida bus ištaisyta artimiausiomis dienomis.„Microsoft“ teigia, kad dėl klaidos programos užsidaro arba sugenda.Ši klaida turi įtakos StartAllBack, todėl galbūt norėsite palaukti keli...

Skaityti daugiau
Dėl „LiveKernelEvent“ klaidos „Windows 10/11“ nustoja veikti

Dėl „LiveKernelEvent“ klaidos „Windows 10/11“ nustoja veiktiPleistras AntradienįSistemos Klaidos

Išbandykite šiuos greitus metodus dabarPatch antradienio atnaujinimai yra nuostabūs. Tačiau „Microsoft“ kartais išleidžia pataisas, kurios nėra tinkamai išbandytos.Toks pavyzdys yra erzinanti LiveK...

Skaityti daugiau
Dėl „LiveKernelEvent“ klaidos „Windows 10/11“ nustoja veikti

Dėl „LiveKernelEvent“ klaidos „Windows 10/11“ nustoja veiktiPleistras AntradienįSistemos Klaidos

Išbandykite šiuos greitus metodus dabarPatch antradienio atnaujinimai yra nuostabūs. Tačiau „Microsoft“ kartais išleidžia pataisas, kurios nėra tinkamai išbandytos.Toks pavyzdys yra erzinanti LiveK...

Skaityti daugiau