Błąd w paskudnym pakiecie Office naprawiony we wtorek z łatką z września 2021 r.

  • W tym miesiącu wydarzenie Patch Tuesday przynosi użytkownikom na całym świecie łącznie 67 poprawek.
  • Prawie połowa wydanych łatek rozwiązać problemy z uprawnieniami użytkowników na komputerze.
  • miuruchamianie dowolnego kodu na komputerze ofiary jest teraz problemem naprawionym.
  • Składnik MSHTML pakietu Microsoft Office jest również aktywnie wykorzystywany.
błąd w biurze

Regularny pakiet aktualizacji firmy z Redmond nabiera w tym miesiącu największego znaczenia, ponieważ firma wydaje poprawkę na błąd krytyczny.

Obecnie odwołuje się do tego odniesienie do oznaczenia luk w zabezpieczeniach, CVE-2021-40444.

Wiemy również, że jest on obecnie wykorzystywany w dokumentach Office, a także w znaczących poprawkach do produktów Microsoft i usług w chmurze.

Microsoft naprawia naruszenia bezpieczeństwa za pośrednictwem wtorkowej łatki

Podczas wtorkowego wydarzenia z łatami firma Microsoft wydała łącznie 67 poprawek dla wielu swoich produktów.

Największa liczba poprawek, bo 27, dotyczyła naprawy problemów, które atakujący mógł wykorzystać do podniesienia własnego poziomu uprawnień na komputerze.

Jeśli zastanawiałeś się nad drugą co do wielkości liczbą, która w tym przypadku wynosi 14, zajmij się zdolnością atakującego do wykonania dowolnego kodu na komputerze ofiary.

Ważne jest, aby wiedzieć, że wszystkie krytyczne luki z wyjątkiem jednej należą do kategorii Zdalne wykonywanie kodu.

Obejmuje to błąd -40444, któremu nadano przydomek Luka umożliwiająca zdalne wykonanie kodu Microsoft MSHTML.

Krytyczna luka niezwiązana z RCE to błąd ujawniający informacje, który wpływa na: Lazurowa Kula (CVE-2021-36956), platforma stworzona przez firmę Microsoft, która ma na celu dodanie warstwy bezpieczeństwa do urządzeń Internetu rzeczy (IoT).

Niektóre z nieprzyjemnych błędów wpływających na przeglądarkę Edge na platformach Android i iOS zostały również naprawione przez giganta technologicznego.

Użytkownicy tej przeglądarki na tych urządzeniach będą koniecznie musieli uzyskać swoje stałe wersje od odpowiedni sklep z aplikacjami dla ich urządzenia, z których oba są podatne na lukę, którą Microsoft opisuje jako podszywanie się.

Krytyczne luki w zabezpieczeniach dotyczące samego systemu Windows (CVE-2021-36965 i CVE-2021-26435) dotyczą składnika zwanego usługą autokonfiguracji sieci WLAN.

Jeśli nie wiesz, jest to część mechanizmu używanego przez system Windows 10 do wyboru sieci bezprzewodowej, z którą komputer będzie się łączyć, oraz odpowiednio do silnika skryptów systemu Windows.

Firma Microsoft nie dostarczyła żadnych dodatkowych informacji przed terminem wydania poprawki we wtorek na temat mechanizmu, za pomocą którego te błędy wykonują kod w systemie.

Deweloperzy z Redmond rozprawiają się w tym miesiącu z ogromnym błędem pakietu Office

Po tym, jak ten błąd został wykryty i stał się powszechnie znany 7 września, analitycy i analitycy bezpieczeństwa zaczęli wymieniać się dowodami koncepcji, w jaki sposób atakujący może wykorzystać exploita.

Niestety wysoki profil tego błędu oznacza, że ​​atakujący zauważyli i prawdopodobnie zaczną wykorzystywać tę lukę.

Ten paskudny błąd dotyczy składnika MSHTML pakietu Microsoft Office, który może renderować strony przeglądarki w kontekście dokumentu pakietu Office.

Wykorzystując błąd, osoba atakująca tworzy złośliwie spreparowaną kontrolkę ActiveX, a następnie osadza kod w dokumencie pakietu Office, który wywołuje kontrolkę ActiveX, gdy dokument zostanie otwarty lub podgląd.

Etapy ataku są ogólnie rzecz biorąc:

  1. Cel otrzymuje dokument .docx lub .rtf Office i otwiera go
  2. Dokument pobiera zdalny kod HTML ze złośliwego adresu internetowego
  3. Złośliwa strona internetowa dostarcza archiwum .CAB na komputer celu
  4. Exploit uruchamia plik wykonywalny z wnętrza .CAB (zwykle o nazwie z rozszerzeniem .INF)

Złośliwe skrypty wykorzystują wbudowaną procedurę obsługi dla .cpl (Panel sterowania systemu Windows) w celu uruchomienia pliku z rozszerzeniem .inf (który w rzeczywistości jest złośliwym plikiem .dll) wyodrębnionym z pliku .cab.

Wiele osób nie tylko stworzyło funkcjonalne exploity sprawdzające koncepcję (PoC), ale kilka stworzyło i opublikowało narzędzia do budowania, których każdy może użyć do uzbrojenia dokumentu pakietu Office.

Oryginalna wersja exploita wykorzystywała Microsoft Word.docx dokumenty, ale zauważyliśmy już niektóre wersje, które używają .rtf rozszerzenia plików.

Atakujący wykorzystują techniki nie tylko do uruchamiania plików .exe, ale także złośliwych plików .dll, używając rundll32. Nie ma powodu, by sądzić, że exploit nie rozszerzy swojego zasięgu również na inne typy dokumentów Office.

Dobrze wiedzieć, że urzędnicy z Redmond robią wszystko, co w ich mocy, aby zapewnić nam bezpieczeństwo, ale chodzi o wspólny wysiłek, więc musimy również wykonać swoje.

Co sądzisz o aktualizacjach z wtorkowej łatki w tym miesiącu? Podziel się z nami swoją opinią w sekcji komentarzy poniżej.

Pobierz wtorkowe aktualizacje Adobe Patch [grudzień 2019 r.]

Pobierz wtorkowe aktualizacje Adobe Patch [grudzień 2019 r.]Patch Wtorek

Zdobądź odpowiednie oprogramowanie, które wesprze Twoje pomysły!Creative Cloud to wszystko, czego potrzebujesz, aby ożywić swoją wyobraźnię. Korzystaj ze wszystkich aplikacji Adobe i łącz je, aby u...

Czytaj więcej
Pobierz KB4486563 i KB4486564 systemu Windows 7, aby naprawić błędy bazy danych

Pobierz KB4486563 i KB4486564 systemu Windows 7, aby naprawić błędy bazy danychSystem Windows 7Patch Wtorek

Chociaż Microsoft już ogłosił, że nie będzie już wspierał Windows 7 od stycznia 2020, firma nadal regularnie wprowadza aktualizacje na komputery z systemem operacyjnym. W związku z tym Aktualizacja...

Czytaj więcej
KB4516058 oferuje ulepszone zabezpieczenia przed lukami

KB4516058 oferuje ulepszone zabezpieczenia przed lukamiPatch Wtorek

Jeśli chodzi o wersje Windows 10, ton Aktualizacja systemu Windows 10 kwietnia 2018 jest jednym z najczęściej używanych.KB4516058 poprawia bezpieczeństwo w Edge i Internet ExplorerWszyscy wiemy do ...

Czytaj więcej