Vētraina biroja kļūda tika novērsta ar 2021. gada septembra ielāpu otrdienu

  • Šomēnes Patch Tuesday pasākums lietotājiem visur nodrošina 67 labojumus.
  • Gandrīz puse no plāksteriem atbrīvota risināt lietotāju privilēģiju problēmas datorā.
  • Epatvaļīga koda izdošana upura datorā arī tagad ir novērsta problēma.
  • Tiek aktīvi izmantota arī Microsoft Office MSHTML sastāvdaļa.
biroja kļūda

Redmondas uzņēmuma regulārais atjauninājumu savienojums šajā mēnesī iegūst vislielāko nozīmi, jo uzņēmums izlaiž kritiskas nopietnības kļūdas labojumu.

Šobrīd uz to atsaucas atsauce uz ievainojamības apzīmējumu CVE-2021-40444.

Mēs arī zinām, ka tas pašlaik tiek izmantots Office dokumentos, kā arī nozīmīgi Microsoft produktu un mākoņpakalpojumu ielāpi.

Microsoft novērš drošības pārkāpumus, izmantojot Patch Tuesday

Šī mēneša Patch Tuesday pasākuma laikā Microsoft kopumā izlaida 67 labojumus daudziem saviem produktiem.

Lielākais labojumu skaits, kas ir 27, bija problēmu novēršana, kuras uzbrucējs varētu izmantot, lai datorā paaugstinātu savu privilēģiju līmeni.

Ja jums radās jautājums par otro lielāko skaitli, kas šajā gadījumā ir 14, pievērsieties uzbrucēja spējai izpildīt patvaļīgu kodu upura datorā.

Ir svarīgi zināt, ka visas kritiskās ievainojamības, izņemot vienu, ietilpst kodu attālās izpildes kategorijā.

Tas ietver kļūdu -40444, kas tika saukta par Microsoft MSHTML attālās koda izpildes ievainojamība.

Ne-RCE kritiskā ievainojamība ir informācijas atklāšanas kļūda, kas ietekmē Azure sfēra (CVE-2021-36956), Microsoft izveidota platforma, kuras mērķis ir pievienot drošības slāni lietu interneta (IoT) ierīcēm.

Tehnoloģiju gigants arī novērsa dažas šķebinošās kļūdas, kas ietekmē pārlūku Edge gan Android, gan iOS platformās.

Šīs pārlūkprogrammas lietotājiem šajās ierīcēs obligāti būs jāiegūst fiksētās versijas no savai ierīcei atbilstošu lietotņu veikalu, un abi ir pakļauti ievainojamībai, ko Microsoft apraksta blēdīšanās.

Kritiskās ievainojamības, kas ietekmē pašu sistēmu Windows (CVE-2021-36965 un CVE-2021-26435), attiecas uz komponentu, ko sauc par WLAN automātiskās konfigurācijas pakalpojumu.

Ja jūs nezinājāt, tā ir daļa no mehānisma, ko sistēma Windows 10 izmanto, lai izvēlētos bezvadu tīklu, ar kuru dators attiecīgi izveidos savienojumu, un attiecīgi Windows skriptēšanas dzinēju.

Pirms Patch Tuesday izlaišanas termiņa Microsoft nesniedza papildu informāciju par mehānismu, kā šīs kļūdas izpilda kodu sistēmā.

Redmondas izstrādātāji šomēnes novērš milzīgu Office kļūdu

Pēc tam, kad šī kļūda tika atklāta un kļuva publiski zināma 7. septembrī, drošības pētnieki un analītiķi sāka apmainīties ar koncepcijas pierādījumu piemēriem, kā uzbrucējs varētu izmantot šo izmantošanu.

Diemžēl šīs kļūdas augstais profils nozīmē, ka uzbrucēji būs pamanījuši un, visticamāk, sāks izmantot ievainojamību.

Šī nejaukā kļūda ietver Microsoft Office MSHTML komponentu, kas var atveidot pārlūkprogrammas lapas saistībā ar Office dokumentu.

Izmantojot kļūdu, uzbrucējs izveido ļaunprātīgi izveidotu ActiveX vadīklu un pēc tam iegultu kodu Office dokumentā, kas izsauc ActiveX vadīklu, kad dokuments tiek atvērts vai priekšskatīts.

Uzbrukuma posmi parasti ir šādi:

  1. Target saņem .docx vai .rtf Office dokumentu un atver to
  2. Dokumentā tiek noņemts attālais HTML no ļaunprātīgas tīmekļa adreses
  3. Ļaunprātīgā vietne nodrošina .CAB arhīvu mērķa datorā
  4. Izmantošana palaiž izpildāmo failu no .CAB (parasti nosaukts ar .INF paplašinājumu)

Ļaunprātīgais skripts izmanto iebūvēto apstrādātāju .cpl failus (Windows vadības panelis), lai palaistu failu ar .inf paplašinājumu (kas patiesībā ir ļaunprātīgs .dll), kas iegūts no .cab faila.

Daudzi cilvēki ir ne tikai izveidojuši funkcionālus koncepcijas pierādījumus (PoC), bet daži ir izveidojuši un publicējuši veidotāja rīkus, kurus ikviens var izmantot, lai ieročētu Office dokumentu.

Sākotnējā izmantošanas versija izmantoja Microsoft Word.docx dokumentus, bet mēs jau esam pamanījuši dažas versijas, kuras izmanto.rtf failu paplašinājumi.

Uzbrucēji izmanto metodes ne tikai, lai palaistu .exe failus, bet arī ļaunprātīgus .dll failus, izmantojot rundll32. Nav iemesla uzskatīt, ka ekspluatācija nepaplašinās to klāstu arī uz citiem Office dokumentu veidiem.

Ir labi zināt, ka Redmondas amatpersonas dara visu iespējamo, lai mūs aizsargātu, taču tas viss ir saistīts ar kopīgiem centieniem, tāpēc arī mums ir jādara savs darbs.

Kādas ir jūsu domas par šī mēneša Patch otrdienas atjauninājumiem? Kopīgojiet savu viedokli ar mums komentāru sadaļā zemāk.

Patch otrdiena, 2015. gada novembris Sīkāka informācija: Uzlabota .Net Framework, Edge, IE Security & More

Patch otrdiena, 2015. gada novembris Sīkāka informācija: Uzlabota .Net Framework, Edge, IE Security & MoreVajag IzlasītPlāksteris OtrdienWindows 10

Microsoft šodien ir izlaidusi jaunu kumulatīvo atjauninājumu operētājsistēmai Windows 10, jo tā ir izlaidusi Windows atjauninājumus Plāksteris otrdiena, 2015. gada novembris. Šajā izdevumā Microsof...

Lasīt vairāk
Pakalpojuma beigu versijas Windows 10 saņem Edge labojumus

Pakalpojuma beigu versijas Windows 10 saņem Edge labojumusPlāksteris OtrdienWindows 10Windows 10 AtjauninājumiKumulatīvais Atjauninājums

Microsoft tikko izlaida Augusta Patch otrdienas atjauninājumi ikvienam, kas joprojām izmanto Windows 10.Tas ietver kumulatīvos atjauninājumus Windows 10 versijām 1507 līdz v1803, kurus mēs aplūkosi...

Lasīt vairāk
Windows 10 KB4093112: Microsoft ievieš vēl vienu Spectre plāksteri

Windows 10 KB4093112: Microsoft ievieš vēl vienu Spectre plāksteriPlāksteris OtrdienWindows 10 Atjauninājums

The Spektru ievainojamība pārsteidza tehnoloģiju pasauli. Aprīļa plākstera otrdiena piedāvā jaunu Spectre atjauninājumu Windows 10 FCU datoriem, pievienojot papildu aizsardzības līmeni pret šiem dr...

Lasīt vairāk