- Denne månedens Patch Tuesday -arrangement bringer brukere overalt totalt 67 reparasjoner.
- Nesten halvparten av lappene ble sluppet løse problemer med brukerrettigheter på en datamaskin.
- Eå utføre vilkårlig kode på offerets datamaskin er også et problem som er løst nå.
- MSHTML -komponenten i Microsoft Office blir også aktivt utnyttet.

Redmond-selskapets vanlige kobling av oppdateringer får størst betydning denne måneden ettersom selskapet lanserer en løsning for en feil med alvorlig alvorlighetsgrad.
Dette blir for øyeblikket referert til med referansen til sårbarhetsbetegnelse, CVE-2021-40444.
Vi vet også at det for tiden blir utnyttet i Office -dokumenter, samt betydelige oppdateringer for Microsoft -produkter og skytjenester.
Microsoft løser sikkerhetsbrudd via Patch Tuesday
Under denne månedens Patch Tuesday -arrangement ga Microsoft ut totalt 67 reparasjoner for mange av produktene.
Det største antallet reparasjoner, som er 27, var å reparere problemer som en angriper kan bruke for å heve sitt eget privilegium på en datamaskin.
Hvis du lurte på det nest største tallet, som i dette tilfellet er 14, adresser en angriperes evne til å utføre vilkårlig kode på offerets datamaskin.
Det er viktig å vite at alle unntatt en av de kritiske sårbarhetene faller i kategorien Ekstern kodeutførelse.
Dette inkluderer feilen -40444, som fikk tilnavnet Sårbarhet for Microsoft MSHTML ekstern kjøring av kode.
Det ikke-RCE-kritiske sikkerhetsproblemet er en feil ved informasjons avsløring som påvirker Azure Sphere (CVE-2021-36956), en plattform som Microsoft opprettet, som er ment å legge til et sikkerhetslag på Internet-of-Things (IoT) -enheter.
Noen av de ekle feilene som påvirker Edge -nettleseren på både Android- og iOS -plattformene ble også fikset av teknologigiganten.
Brukere av den nettleseren på disse enhetene må nødvendigvis hente sine faste versjoner fra relevant appbutikk for enheten, som begge er utsatt for et sårbarhet som Microsoft beskriver som forfalskning.
De kritiske sårbarhetene som påvirker Windows selv (CVE-2021-36965 og CVE-2021-26435) gjelder for en komponent som kalles WLAN AutoConfig Service.
Hvis du ikke visste det, er dette en del av mekanismen som Windows 10 bruker til å velge det trådløse nettverket en datamaskin vil koble til, henholdsvis til Windows Scripting Engine.
Microsoft ga ingen tilleggsinformasjon før utgivelsesfristen for Patch Tuesday om mekanismen for hvordan disse feilene utfører kode på et system.
Redmond -utviklere takler stor Office -feil denne måneden
Etter at denne feilen ble oppdaget og ble offentlig kjent 7. september, begynte sikkerhetsforskere og analytikere å bytte proof-of-concept-eksempler på hvordan en angriper kan utnytte utnyttelsen.
Dessverre betyr den høye profilen til denne feilen at angriperne vil ha lagt merke til det og sannsynligvis vil begynne å utnytte sårbarheten.
Denne ekle feilen involverer MSHTML -komponenten i Microsoft Office, som kan gjengi nettlesersider i sammenheng med et Office -dokument.
Ved utnyttelse av feilen oppretter en angriper en ondsinnet ActiveX-kontroll og deretter legger inn kode i et Office -dokument som kaller ActiveX -kontrollen når dokumentet åpnes eller forhåndsvisning.
Stadiene av angrepet er generelt sett:
- Target mottar et .docx- eller .rtf Office -dokument og åpner det
- Dokumentet trekker ned ekstern HTML fra en ondsinnet webadresse
- Det ondsinnede nettstedet leverer et .CAB -arkiv til målets datamaskin
- Utnyttelsen starter en kjørbar fra .CAB (vanligvis navngitt med en .INF -forlengelse)
Den ondsinnede skriptingen bruker den innebygde behandleren for .cpl filer (Windows Kontrollpanel) for å kjøre filen med en .inf -utvidelse (som faktisk er en ondsinnet .dll) hentet fra .cab -filen.
Mange mennesker har ikke bare laget funksjonelle proof-of-concept (PoC) bedrifter, men noen få har opprettet og publisert byggherreverktøy som alle kan bruke til å våpenføre et Office-dokument.
Den opprinnelige versjonen av utnyttelsen brukte Microsoft Word.docx dokumenter, men vi har allerede sett noen versjoner som bruker.rtf filutvidelser.
Angripere bruker teknikkene ikke bare for å starte .exe -filer, men også ondsinnede .dll -filer ved å bruke rundll32. Det er ingen grunn til å tro at utnyttelsen ikke også vil utvide rekkevidden til andre Office -dokumenttyper.
Det er godt å vite at Redmond -tjenestemenn gjør så godt de kan for å holde oss trygge, men dette handler om en felles innsats, så vi må også gjøre vårt.
Hva synes du om denne månedens oppdateringer av Patch Tuesday? Del din mening med oss i kommentarfeltet nedenfor.