- Мероприятие Patch Tuesday в этом месяце принесет пользователям всего 67 исправлений.
- Выпущено почти половина патчей решать проблемы с правами пользователя на компьютере.
- EВыполнение произвольного кода на компьютере жертвы также является исправленной проблемой.
- Компонент MSHTML Microsoft Office также активно используется.
Регулярные обновления компании Redmond приобретают в этом месяце огромное значение, поскольку компания выпускает исправление для критически важной ошибки.
В настоящее время это упоминается в его ссылке обозначения уязвимости CVE-2021-40444.
Мы также знаем, что в настоящее время он используется в документах Office, а также в важных исправлениях для продуктов Microsoft и облачных сервисов.
Microsoft исправляет нарушения безопасности с помощью патчей вторник
Во время мероприятия Patch Tuesday в этом месяце Microsoft выпустила в общей сложности 67 исправлений для многих своих продуктов.
Наибольшее количество исправлений, а именно 27, было направлено на устранение проблем, которые злоумышленник может использовать для повышения своего уровня привилегий на компьютере.
Если вас интересует второе по величине число, которое в данном случае равно 14, рассмотрите возможность злоумышленника выполнить произвольный код на компьютере жертвы.
Важно знать, что все критические уязвимости, кроме одной, относятся к категории удаленного выполнения кода.
Сюда входит ошибка -40444, получившая прозвище Уязвимость Microsoft MSHTML, связанная с удаленным выполнением кода.
Критическая уязвимость, не связанная с RCE, - это ошибка раскрытия информации, которая влияет на Лазурная сфера (CVE-2021-36956), платформа, созданная Microsoft, которая предназначена для добавления уровня безопасности к устройствам Интернета вещей (IoT).
Некоторые из неприятных ошибок, влияющих на браузер Edge на платформах Android и iOS, также были исправлены техническим гигантом.
Пользователи этого браузера на этих устройствах обязательно должны будут получить свои фиксированные версии из соответствующий магазин приложений для своего устройства, оба из которых подвержены уязвимости, которую Microsoft описывает как спуфинг.
Критические уязвимости, влияющие на саму Windows (CVE-2021-36965 и CVE-2021-26435), относятся к компоненту, называемому WLAN AutoConfig Service.
Если вы не знали, это часть механизма, который Windows 10 использует для выбора беспроводной сети, к которой будет подключаться компьютер, и механизма сценариев Windows соответственно.
Microsoft не предоставила никакой дополнительной информации до крайнего срока выпуска патчей во вторник о механизме, с помощью которого эти ошибки выполняют код в системе.
В этом месяце разработчики Redmond исправили огромную ошибку в Office
После того, как эта ошибка была обнаружена и стала достоянием общественности 7 сентября, исследователи и аналитики безопасности начали обмениваться экспериментальными примерами того, как злоумышленник может использовать эксплойт.
К сожалению, широкая распространенность этой ошибки означает, что злоумышленники заметят и, вероятно, начнут использовать уязвимость.
Эта неприятная ошибка связана с компонентом MSHTML Microsoft Office, который может отображать страницы браузера в контексте документа Office.
Используя ошибку, злоумышленник создает злонамеренно созданный элемент управления ActiveX, а затем встраивает код в документ Office, который вызывает элемент управления ActiveX при открытии документа или предварительный просмотр.
В общих чертах, этапы атаки:
- Target получает документ Office .docx или .rtf и открывает его.
- Документ извлекает удаленный HTML-код с вредоносного веб-адреса.
- Вредоносный веб-сайт доставляет на компьютер цели CAB-архив.
- Эксплойт запускает исполняемый файл из .CAB (обычно с расширением .INF)
Вредоносный скрипт использует встроенный обработчик для .cpl файлы (Панель управления Windows), чтобы запустить файл с расширением .inf (который на самом деле является вредоносной .dll), извлеченный из файла .cab.
Многие люди не только создали функциональные эксплойты для проверки концепции (PoC), но и некоторые из них создали и опубликовали инструменты построения, которые каждый может использовать для превращения документа Office в оружие.
Исходная версия эксплойта использовала Microsoft Word.docx документы, но мы уже заметили некоторые версии, в которых используется.rtf расширения файлов.
Злоумышленники используют эти методы для запуска не только файлов .exe, но и вредоносных файлов .dll, используя rundll32. Нет оснований полагать, что эксплойт не расширит свой диапазон и на другие типы документов Office.
Приятно осознавать, что официальные лица Редмонда делают все возможное, чтобы обеспечить нашу безопасность, но все это связано с общими усилиями, поэтому мы также должны внести свой вклад.
Что вы думаете об обновлениях во вторник в этом месяце? Поделитесь с нами своим мнением в разделе комментариев ниже.