Otäckt Office -bugg fixat med patch -tisdagen i september 2021

How to effectively deal with bots on your site? The best protection against click fraud.
  • Denna månads Patch Tuesday -evenemang ger användare överallt totalt 67 korrigeringar.
  • Nästan hälften av lapparna släpptes hantera problem med användarprivilegier på en dator.
  • Ex exekvering av godtycklig kod på ett offrets dator är också ett problem som är åtgärdat nu.
  • MSHTML -komponenten i Microsoft Office utnyttjas också aktivt.
kontorsbugg

Redmond-företagets regelbundna koppling av uppdateringar får den största betydelsen den här månaden när företaget släpper en fix för ett fel av kritisk allvarlighetsgrad.

Detta hänvisas för närvarande av referens till sårbarhetsbeteckning, CVE-2021-40444.

Vi vet också att det för närvarande utnyttjas, i Office -dokument, samt betydande korrigeringsfiler för Microsoft -produkter och molntjänster.

Microsoft åtgärdar säkerhetsöverträdelser via Patch Tuesday

Under denna månads Patch Tuesday -evenemang släppte Microsoft totalt 67 korrigeringar för många av sina produkter.

Det största antalet korrigeringar, som är 27, var att reparera problem som en angripare kan använda för att höja sin egen behörighetsnivå på en dator.

instagram story viewer

Om du undrar om det näst största antalet, som i det här fallet är 14, adresserar en angripares förmåga att exekvera godtycklig kod på offrets dator.

Det är viktigt att veta att alla utom en av de kritiska sårbarheterna faller i kategorin Exekvering av fjärrkoder.

Detta inkluderar bugg -40444, som fick smeknamnet Sårbarhet i Microsoft MSHTML fjärrkörning av kod.

Den icke-RCE-kritiska sårbarheten är en felaktig information som avslöjar Azure Sphere (CVE-2021-36956), en plattform som Microsoft skapat, som är avsedd att lägga till ett säkerhetsskikt till Internet-of-Things (IoT) -enheter.

Några av de otäcka buggar som påverkar Edge -webbläsaren på både Android- och iOS -plattformarna fixades också av teknikjätten.

Användare av den webbläsaren på dessa enheter måste nödvändigtvis hämta sina fasta versioner från relevant appbutik för sin enhet, som båda utsätts för en sårbarhet som Microsoft beskriver som förfalskning.

De kritiska sårbarheter som påverkar Windows själv (CVE-2021-36965 och CVE-2021-26435) gäller för en komponent som kallas WLAN AutoConfig-tjänsten.

Om du inte visste är detta en del av mekanismen som Windows 10 använder för att välja det trådlösa nätverk som en dator ska ansluta till respektive Windows Scripting Engine.

Microsoft lämnade ingen ytterligare information före release -deadline för Patch Tuesday om den mekanism genom vilken dessa fel kör kod på ett system.

Redmond -utvecklare hanterar enorma Office -bugg den här månaden

Efter att detta fel upptäcktes och blev allmänt känt den 7 september började säkerhetsforskare och analytiker byta exempel på exempel på hur en angripare kan utnyttja utnyttjandet.

Tyvärr innebär den här profilens höga profil att angripare kommer att ha noterat det och sannolikt kommer att börja utnyttja sårbarheten.

Denna otäcka bugg involverar MSHTML -komponenten i Microsoft Office, som kan återge webbläsarsidor i ett Office -dokument.

Vid utnyttjandet av felet skapar en angripare en skadligt skapad ActiveX-kontroll och sedan bäddar in kod i ett Office -dokument som anropar ActiveX -kontrollen när dokumentet öppnas eller förhandsgranskas.

Attackens stadier är i allmänhet:

  1. Target tar emot ett .docx- eller .rtf Office -dokument och öppnar det
  2. Dokumentet hämtar fjärr -HTML från en skadlig webbadress
  3. Den skadliga webbplatsen levererar ett .CAB -arkiv till målets dator
  4. Utnyttjandet startar en körbar inuti .CAB (vanligtvis namngiven med ett .INF -tillägg)

Det skadliga skriptet använder den inbyggda hanteraren för .cpl filer (Windows kontrollpanel) för att köra filen med ett .inf -tillägg (som faktiskt är en skadlig .dll) extraherad från .cab -filen.

Många människor har inte bara skapat funktionella proof-of-concept (PoC) exploater, men några har skapat och publicerat byggverktyg som alla kan använda för att använda ett Office-dokument.

Den ursprungliga versionen av utnyttjandet använde Microsoft Word.docx dokument, men vi har redan upptäckt några versioner som använder.rtf filtillägg.

Angripare använder teknikerna inte bara för att starta .exe -filer utan också skadliga .dll -filer med rundll32. Det finns ingen anledning att tro att utnyttjandet inte kommer att utöka sitt sortiment till andra Office -dokumenttyper också.

Det är bra att veta att Redmond -tjänstemän gör så gott de kan för att skydda oss, men det här handlar om en gemensam insats, så vi måste också göra vårt.

Vad tycker du om den här månadens uppdateringar av Patch Tuesday? Dela din åsikt med oss ​​i kommentarfältet nedan.

Teachs.ru
Windows 10 oktober Patch Tuesday uppdateringar handlar om säkerhet

Windows 10 oktober Patch Tuesday uppdateringar handlar om säkerhetPatch TisdagWindows 10 Uppdateringar

Hej, Windows 10-användare, vi har goda nyheter till dig: de nya uppdateringarna för oktober Patch Tuesday är i stan! Den här månadens korrigeringar handlar om att förbättra operativsystemets säkerh...

Läs mer
KB4100375-fel: minnesläckor, FPS-droppar, musfördröjningar och mer

KB4100375-fel: minnesläckor, FPS-droppar, musfördröjningar och merPatch Tisdag

Den efterlängtade Windows 10 Spring Creators Update fick precis sin första patch någonsin: KB4100375. Den här uppdateringen är för närvarande endast tillgänglig för Windows Insiders eftersom Micros...

Läs mer
Windows 7 KB4284826, KB4284867 förbättrar Spectre-skyddet

Windows 7 KB4284826, KB4284867 förbättrar Spectre-skyddetWindows 7Patch Tisdag

Windows 7 fick två nya uppdateringar på juni Patch Tuesday: KB4284826 och KB4284867. Båda dessa säkerhetsuppdateringar fokuserar på att förbättra datorskyddet mot Specter malware attacker.Här är de...

Läs mer
ig stories viewer