Microsoft lanserte i dag en ny kumulativ oppdatering for Windows 10, ettersom den har gitt ut oppdateringene for Plaster tirsdag november 2015. For denne utgaven har Microsoft gitt ut 12 sikkerhetsbulletiner, hvorav fire vurdert som kritiske og de resterende 8 er viktige.
Som alltid kommer den siste kumulative oppdateringen med “funksjonalitetsforbedringer og løser sårbarhetene”I Windows 10. Her er alle oppdateringene som er utgitt for Windows 10-brukere som en del av Patch tirsdag november 2015 og deres forklaringer:
- 3105256 MS15-122: Sikkerhetsoppdatering for Kerberos for å omgå sikkerhetsfunksjonen
MS15-122 oppdaterer Kerberos for å løse en bypass for sikkerhetsfunksjoner. Microsoft bemerket, “En angriper kan omgå Kerberos-autentisering på en målmaskin og dekryptere stasjoner som er beskyttet av BitLocker. Bypass kan bare utnyttes hvis målsystemet har BitLocker aktivert uten en PIN- eller USB-nøkkel, datamaskinen er tilknyttet domenet, og angriperen har fysisk tilgang til datamaskinen. ”
- 3104521 MS15-119: Sikkerhetsoppdatering i TDX.sys for å adressere forhøyelse av privilegiet
MS15-119 adresserer et hull i Winsock i alle støttede versjoner av Windows. Microsoft la til: "Sårbarheten kan tillate forhøyelse av privilegium hvis en angriper logger seg på et målsystem og kjører spesiallaget kode som er designet for å utnytte sårbarheten."
- 3104507 MS15-118: Sikkerhetsoppdateringer i .NET Framework for å adressere forhøyelse av privilegiet
MS15-118 løser tre sårbarheter i Microsoft .NET framework. Kandek bemerket at man lar en angriper “utføre kode som brukeren som surfer på nettstedet (Cross Site Scripting). Disse sårbarhetene kan ofte brukes til å stjele brukerens sesjonsinformasjon og etterligne brukeren. avhengig av applikasjon kan dette være ganske betydelig. ”
- 3105864 MS15-115: Sikkerhetsoppdatering for Windows for å adressere ekstern kjøring av kode
MS15-115 adresserer hull i Microsoft Windows; det verste er to i Windows-grafikkminne som en angriper kan utnytte for ekstern kjøring av kode. I tillegg lapper dette to Windows-kjerneminnefeil som kan føre til forhøyelse av privilegiet, to kjerne til bugs som kan tillate avsløring av informasjon og en annen feil i Windows-kjernen som kan tillate sikkerhetsfunksjonen omgå.
- 3104519 MS15-113: Kumulativ sikkerhetsoppdatering for Microsoft Edge
MS15-113 er den kumulative sikkerhetsoppdateringen for Microsofts nyeste Edge-nettleser, og lapper fire forskjellige sårbarheter, og den alvorligste kan tillate ekstern kjøring av kode. Microsoft bemerket at denne nye oppdateringen for Windows 10 32-biters og 64-bitersystemer erstatter MS15-107, den kumulative sikkerhetsoppdateringen for Edge utgitt i oktober.
- 3104517 MS15-112: Kumulativ sikkerhetsoppdatering for Internet Explorer
MS15-112 er den kumulative løsningen for mangler ved kjøring av ekstern kode i Internet Explorer. Microsoft lister 25 CVE-er, hvorav de fleste er sårbarheter i IE-minnekorrupsjon. 19 kalles sårbarheter i minnekorrupsjon i Internet Explorer, med tre CVE-er som er merket litt forskjellige som sårbarheter i korrupsjon i Microsoft-nettleserminnet. Av de resterende CVE-ene involverer en ASLR-omgåelse av nettleseren, den ene er for en feil med IE-informasjon, og den ene er et sårbarhet med korrupsjon av skriptmotorminne. Du bør distribuere dette så snart som mulig
Som vi kan se, er disse oppdateringene ganske seriøse, da de adresserer noen viktige produkter, for eksempel .NET Framework, og både nettleserne Microsoft Edge og Internet Explorer. Videre ga Microsofts sikkerhetsrådgivning en oppdatering til Hyper-V for å løse CPU-svakhet.
Denne kumulative oppdateringen er bare en sikkerhetsoppdatering, og selv om den ikke gir noen nye funksjoner, er den mest kommer sannsynligvis til å fikse ganske mange irriterende feil og feil for Windows 10-brukere som har blitt berørt. Her er noen andre oppdateringer som er utgitt på denne oppdateringen tirsdag:
- MS15-114 – løser et sikkerhetsproblem i Windows, spesielt Windows Journal, som kan tillate ekstern kjøring av kode. Denne oppdateringen er vurdert som kritisk for alle støttede utgaver av Windows Vista og Windows 7, og for alle støttede ikke-Itanium-utgaver av Windows Server 2008 og Windows Server 2008 R2.
- MS15-116 adresserer feil og problemer i Microsoft Office, ifølge Network World, som siterer Qualys CTO Wolfgang Kandek:
Fem av sårbarhetene kan brukes til å få kontroll over kontoen til brukeren som åpner det ondsinnede dokumentet, de gir RCE. Dette er nok kontroll over maskinen for en rekke angrep, som for eksempel Ransomware. Angriperen kan imidlertid parre det med et lokalt sårbarhet i Windows-kjernen for å få et fullt kompromiss med maskinen, noe som gir full kontroll og installasjon av flere bakdører.
- MS15-117 gir løsningen på en feil i Microsoft Windows NDIS for å stoppe en angriper fra å utnytte feilen og få forhøyelse av privilegiet
- MS15-120 løser sårbarhet i tjenestenekt i Windows IPSEC
- MS15-121 løser en feil i Windows Schannel som “kan tillate spoofing hvis en angriper utfører et mann-i-midten-angrep (MiTM) mellom en klient og en legitim server. Denne sikkerhetsoppdateringen er vurdert som viktig for alle støttede versjoner av Microsoft Windows, unntatt Windows 10. "
- MS15-123 er for Skype for Business og Microsoft Lync for å løse et sikkerhetsproblem som "kan tillate avsløring av informasjon hvis en angriper inviterer en målbruker til en direktemeldingsøkt og sender deretter en bruker en melding som inneholder spesialtilpasset JavaScript innhold."
Gi oss beskjed ved å legge igjen din kommentar nedenfor hvis denne oppdateringen tirsdag løste ting for deg, eller som det noen ganger skjer, førte det faktisk til oppdateringer.