Nasty Office -feil fikset med oppdateringen tirsdag i september 2021

  • Denne månedens Patch Tuesday -arrangement bringer brukere overalt totalt 67 reparasjoner.
  • Nesten halvparten av lappene ble sluppet løse problemer med brukerrettigheter på en datamaskin.
  • Eå utføre vilkårlig kode på offerets datamaskin er også et problem som er løst nå.
  • MSHTML -komponenten i Microsoft Office blir også aktivt utnyttet.
kontor bug

Redmond-selskapets vanlige kobling av oppdateringer får størst betydning denne måneden ettersom selskapet lanserer en løsning for en feil med alvorlig alvorlighetsgrad.

Dette blir for øyeblikket referert til med referansen til sårbarhetsbetegnelse, CVE-2021-40444.

Vi vet også at det for tiden blir utnyttet i Office -dokumenter, samt betydelige oppdateringer for Microsoft -produkter og skytjenester.

Microsoft løser sikkerhetsbrudd via Patch Tuesday

Under denne månedens Patch Tuesday -arrangement ga Microsoft ut totalt 67 reparasjoner for mange av produktene.

Det største antallet reparasjoner, som er 27, var å reparere problemer som en angriper kan bruke for å heve sitt eget privilegium på en datamaskin.

Hvis du lurte på det nest største tallet, som i dette tilfellet er 14, adresser en angriperes evne til å utføre vilkårlig kode på offerets datamaskin.

Det er viktig å vite at alle unntatt en av de kritiske sårbarhetene faller i kategorien Ekstern kodeutførelse.

Dette inkluderer feilen -40444, som fikk tilnavnet Sårbarhet for Microsoft MSHTML ekstern kjøring av kode.

Det ikke-RCE-kritiske sikkerhetsproblemet er en feil ved informasjons avsløring som påvirker Azure Sphere (CVE-2021-36956), en plattform som Microsoft opprettet, som er ment å legge til et sikkerhetslag på Internet-of-Things (IoT) -enheter.

Noen av de ekle feilene som påvirker Edge -nettleseren på både Android- og iOS -plattformene ble også fikset av teknologigiganten.

Brukere av den nettleseren på disse enhetene må nødvendigvis hente sine faste versjoner fra relevant appbutikk for enheten, som begge er utsatt for et sårbarhet som Microsoft beskriver som forfalskning.

De kritiske sårbarhetene som påvirker Windows selv (CVE-2021-36965 og CVE-2021-26435) gjelder for en komponent som kalles WLAN AutoConfig Service.

Hvis du ikke visste det, er dette en del av mekanismen som Windows 10 bruker til å velge det trådløse nettverket en datamaskin vil koble til, henholdsvis til Windows Scripting Engine.

Microsoft ga ingen tilleggsinformasjon før utgivelsesfristen for Patch Tuesday om mekanismen for hvordan disse feilene utfører kode på et system.

Redmond -utviklere takler stor Office -feil denne måneden

Etter at denne feilen ble oppdaget og ble offentlig kjent 7. september, begynte sikkerhetsforskere og analytikere å bytte proof-of-concept-eksempler på hvordan en angriper kan utnytte utnyttelsen.

Dessverre betyr den høye profilen til denne feilen at angriperne vil ha lagt merke til det og sannsynligvis vil begynne å utnytte sårbarheten.

Denne ekle feilen involverer MSHTML -komponenten i Microsoft Office, som kan gjengi nettlesersider i sammenheng med et Office -dokument.

Ved utnyttelse av feilen oppretter en angriper en ondsinnet ActiveX-kontroll og deretter legger inn kode i et Office -dokument som kaller ActiveX -kontrollen når dokumentet åpnes eller forhåndsvisning.

Stadiene av angrepet er generelt sett:

  1. Target mottar et .docx- eller .rtf Office -dokument og åpner det
  2. Dokumentet trekker ned ekstern HTML fra en ondsinnet webadresse
  3. Det ondsinnede nettstedet leverer et .CAB -arkiv til målets datamaskin
  4. Utnyttelsen starter en kjørbar fra .CAB (vanligvis navngitt med en .INF -forlengelse)

Den ondsinnede skriptingen bruker den innebygde behandleren for .cpl filer (Windows Kontrollpanel) for å kjøre filen med en .inf -utvidelse (som faktisk er en ondsinnet .dll) hentet fra .cab -filen.

Mange mennesker har ikke bare laget funksjonelle proof-of-concept (PoC) bedrifter, men noen få har opprettet og publisert byggherreverktøy som alle kan bruke til å våpenføre et Office-dokument.

Den opprinnelige versjonen av utnyttelsen brukte Microsoft Word.docx dokumenter, men vi har allerede sett noen versjoner som bruker.rtf filutvidelser.

Angripere bruker teknikkene ikke bare for å starte .exe -filer, men også ondsinnede .dll -filer ved å bruke rundll32. Det er ingen grunn til å tro at utnyttelsen ikke også vil utvide rekkevidden til andre Office -dokumenttyper.

Det er godt å vite at Redmond -tjenestemenn gjør så godt de kan for å holde oss trygge, men dette handler om en felles innsats, så vi må også gjøre vårt.

Hva synes du om denne månedens oppdateringer av Patch Tuesday? Del din mening med oss ​​i kommentarfeltet nedenfor.

KB4516058 tilbyr forbedret sikkerhet mot sårbarheter

KB4516058 tilbyr forbedret sikkerhet mot sårbarheterPatch Tirsdag

Når det gjelder Windows 10-versjoner, than Windows 10. april 2018-oppdatering er en av de mest brukte.KB4516058 forbedrer sikkerheten i Edge og Internet ExplorerVi vet alle nå at det vil nå slutten...

Les mer
La mise à jour Windows 10 de mai 2020 est là

La mise à jour Windows 10 de mai 2020 est làPatch TirsdagWindows 10

Livrée d'abord aux testeurs, la mise à jour Windows 10 de mai 2020 er offisiell disponibel for publikum via Windows Update.Ne manquez pas les fonctionnalités les plus importantes - découvrez le top...

Les mer
Last ned Adobe Patch Tuesday Updates [januar 2020]

Last ned Adobe Patch Tuesday Updates [januar 2020]Patch TirsdagAdobe

DeJanuar oppdatering tirsdag er her å legge til forbedrede sikkerhetsfunksjoner til alle støttede Windows-operativsystemer.Som alltid rullet Adobe ut sine egne sikkerhetsoppdateringer for en serie ...

Les mer