Гадна грешка у систему Оффице поправљена је закрпом од уторка 2021. у уторак

  • Овомесечни догађај Патцх Туесдаи доноси корисницима свуда укупно 67 исправки.
  • Скоро половина закрпа је објављена решава проблеме са привилегијама корисника на рачунару.
  • Еисецање произвољног кода на рачунару жртве је такође проблем који је сада решен.
  • МСХТМЛ компонента Мицрософт Оффице -а се такође активно експлоатише.
канцеларијска грешка

Редовно скуп ажурирања компаније Редмонд има највећи значај овог месеца јер компанија објављује исправку за грешку критичне озбиљности.

Ово се тренутно назива референцом за означавање рањивости, ЦВЕ-2021-40444.

Такође знамо да се тренутно користи у Оффице документима, као и значајне закрпе за Мицрософт производе и услуге у облаку.

Мицрософт решава безбедносне пробоје путем Патцх Туесдаи -а

Током овогодишњег догађаја Патцх Туесдаи, Мицрософт је објавио укупно 67 исправки за многе своје производе.

Највећи број поправки, а то је 27, било је поправљање проблема које би нападач могао искористити за подизање властитих нивоа привилегија на рачунару.

Ако сте се питали о другом највећем броју, који је у овом случају 14, позабавите се способношћу нападача да изврши произвољан код на рачунару жртве.

Важно је знати да све осим једне критичне рањивости спадају у категорију Ремоте Цоде Екецутион.

Ово укључује грешку -40444, која је добила надимак Рањивост даљинског извршења кода Мицрософт МСХТМЛ.

Критична рањивост која није РЦЕ представља грешку у откривању информација која утиче Азурна сфера (ЦВЕ-2021-36956), платформу коју је створио Мицрософт, која има за циљ додавање безбедносног слоја на Интернет-оф-Тхингс (ИоТ) уређаје.

Технички гигант је такође исправио неке од гадних грешака које утичу на прегледач Едге на Андроид и иОС платформама.

Корисници тог претраживача на тим уређајима ће нужно морати да добију своје фиксне верзије из релевантну продавницу апликација за њихов уређај, а обе су подложне рањивости коју Мицрософт описује као лажирање.

Критичне рањивости које утичу на сам Виндовс (ЦВЕ-2021-36965 и ЦВЕ-2021-26435) односе се на компоненту звану ВЛАН АутоЦонфиг Сервице.

Ако нисте знали, ово је део механизма који Виндовс 10 користи за избор бежичне мреже на коју ће се рачунар повезати, односно на Виндовс Сцриптинг Енгине.

Мицрософт није доставио додатне информације пре истека рока за објављивање закрпе у уторак о механизму помоћу којег ове грешке извршавају код на систему.

Програмери из Редмонда овог месеца решавају велике грешке у систему Оффице

Након што је ова грешка откривена и постала позната јавности 7. септембра, истраживачи и аналитичари безбедности почели су да размењују примере доказа о концепту како би нападач могао да искористи експлоатацију.

Нажалост, велики профил ове грешке значи да ће нападачи то приметити и вероватно ће почети да експлоатишу рањивост.

Ова гадна грешка укључује МСХТМЛ компоненту Мицрософт Оффице -а, која може да прикаже странице прегледача у контексту Оффице документа.

У експлоатацији грешке, нападач ствара злонамерно направљену АцтивеКс контролу, а затим уграђује код у Оффице документ који позива АцтивеКс контролу када се документ отвори или превиевед.

Фазе напада су генерално:

  1. Таргет прима .доцк или .ртф Оффице документ и отвара га
  2. Документ повлачи удаљени ХТМЛ са злонамерне веб адресе
  3. Злонамерна веб локација испоручује .ЦАБ архиву рачунару мете
  4. Експлоатација покреће извршну датотеку из .ЦАБ -а (обично названа са .ИНФ екстензијом)

Злонамерно скриптирање користи уграђени руковатељ за .цпл датотеке (Виндовс контролна табла) да бисте покренули датотеку са наставком .инф (што је заправо злонамерни .длл) издвојен из .цаб датотеке.

Многи људи не само да су израдили функционалне доказе о концепту (ПоЦ), већ су неки створили и објавили алатке за прављење алата које свако може користити за оружје у Оффице документу.

Оригинална верзија експлоатације користила је Мицрософт Ворд.доцк документе, али већ смо уочили неке верзије које користе.ртф екстензије датотека.

Нападачи користе технике не само за покретање .еке датотека, већ и злонамерних .длл датотека, користећи рундлл32. Нема разлога да верујемо да злоупотреба неће проширити њихов опсег и на друге врсте Оффице докумената.

Добро је знати да званичници Редмонда чине све што могу да нас заштите, али ово је све заједнички напор, па и ми морамо да учинимо свој део посла.

Шта мислите о овомесечним ажурирањима Патцх Туесдаи -а? Поделите своје мишљење са нама у одељку за коментаре испод.

Рањивост Ксбок Ливе Аутх Манагер-а за Виндовс је управо поправљена

Рањивост Ксбок Ливе Аутх Манагер-а за Виндовс је управо поправљенаПатцх уторак

Већ неко време не чујемо речи Патцх Туесдаи и Ксбок у истој реченици.Овог месеца, међутим, технолошки гигант Редмонда одлучио је да поправи рањивост која циља обоје.Будите сигурни да је рањивост пр...

Опширније
Мицрософт брзо решава рањивост Екцханге Сервер РЦЕ

Мицрософт брзо решава рањивост Екцханге Сервер РЦЕПатцх уторак

Ова критична рањивост РЦЕ-а је коначно решена овог месеца.Говоримо о рањивости Мицрософт Екцханге сервера.Нападачи би заправо могли извршавају свој код путем мрежног позива.ЦВЕ-2022-23277 је само ј...

Опширније
Виндовс 7 и 8.1 такође добијају ажурирања закрпа у уторак

Виндовс 7 и 8.1 такође добијају ажурирања закрпа у уторакПатцх уторак

Знамо да је прошло много година откако је већина нас оставила и Виндовс 7 и Виндовс 8.1 иза себе и прешла на новије, безбедније и ефикасније верзије оперативног система.И, видећи како сада већ кори...

Опширније