Неприємну помилку Office виправлено за допомогою виправлення у вівторок 2021 року

  • Цього місяця подія “Патч -вівторок” приносить користувачам скрізь 67 виправлень.
  • Майже половина патчів випущена вирішувати проблеми з привілеями користувачів на комп’ютері.
  • EВирішення довільного коду на комп’ютері жертви - це також проблема, яку тепер вирішено.
  • Компонент MSHTML Microsoft Office також активно експлуатується.
офісна помилка

Регулярний пакет оновлень компанії Redmond набуває найбільшого значення цього місяця, оскільки компанія випускає виправлення помилки критичної серйозності.

В даний час це згадується за допомогою посилання на позначення вразливості CVE-2021-40444.

Ми також знаємо, що він зараз використовується у документах Office, а також у значних патчах для продуктів Microsoft та хмарних служб.

Microsoft виправляє порушення безпеки за допомогою патча у вівторок

Під час події цього місяця Patch Tuesday Microsoft випустила загалом 67 виправлень для багатьох своїх продуктів.

Найбільша кількість виправлень, тобто 27, полягала у виправленні проблем, які зловмисник міг би використати для підвищення власного рівня привілеїв на комп’ютері.

Якщо вам цікаво про друге за величиною число, яке в даному випадку дорівнює 14, зверніться до здатності зловмисника виконувати довільний код на комп’ютері жертви.

Важливо знати, що всі критичні вразливості, крім однієї, належать до категорії віддаленого виконання коду.

Це включає помилку -40444, яку прозвали Уразливість від віддаленого виконання коду Microsoft MSHTML.

Критична вразливість, не пов'язана з RCE,-це помилка розкриття інформації, яка впливає Лазурна сфера (CVE-2021-36956), платформа, створена Microsoft, призначена для додавання рівня безпеки до пристроїв Інтернету речей (IoT).

Деякі з неприємних помилок, що впливають на браузер Edge як на платформах Android, так і iOS, також були виправлені технічним гігантом.

Користувачі цього веб -переглядача на цих пристроях обов’язково повинні отримати свої фіксовані версії з відповідний магазин додатків для свого пристрою, обидва з яких піддаються вразливості, яку Microsoft описує як підробка.

Критичні уразливості, що впливають на саму Windows (CVE-2021-36965 та CVE-2021-26435), стосуються компонента під назвою WLAN AutoConfig Service.

Якщо ви не знали, це частина механізму, який Windows 10 використовує для вибору бездротової мережі, до якої буде підключатися комп’ютер, і відповідно до Windows Scripting Engine.

Корпорація Майкрософт не надала додаткової інформації до закінчення терміну випуску у вівторок, щодо механізму, за допомогою якого ці помилки виконують код у системі.

Розробники Redmond усувають величезну помилку Office цього місяця

Після того, як ця помилка була виявлена ​​і стала відома громадськості 7 вересня, дослідники та аналітики безпеки почали обмінюватися прикладами доказів того, як зловмисник може використати цей експлойт.

На жаль, популярність цієї помилки означає, що зловмисники помітили це і, ймовірно, почнуть використовувати вразливість.

Ця неприємна помилка стосується компонента MSHTML Microsoft Office, який може відтворювати сторінки браузера в контексті документа Office.

Під час використання вади зловмисник створює зловмисно створений елемент керування ActiveX, а потім вставляє код у документ Office, який викликає елемент керування ActiveX, коли документ відкривається або попередній перегляд.

Загалом етапи нападу такі:

  1. Target отримує документ Office .docx або .rtf і відкриває його
  2. Документ витягує віддалений HTML -код із шкідливої ​​веб -адреси
  3. Шкідливий веб -сайт доставляє .CAB -архів на комп’ютер цілі
  4. Експлойт запускає виконуваний файл всередині .CAB (зазвичай називається розширенням .INF)

Шкідливий сценарій використовує вбудований обробник для .cpl файли (Панель керування Windows) для запуску файлу з розширенням .inf (що насправді є шкідливим .dll), вилученим з файлу .cab.

Багато людей не тільки розробили функціональні можливості експлуатації доказів концепції (PoC), але деякі створили та опублікували інструменти конструктора, які кожен може використовувати для озброєння документа Office.

В оригінальній версії експлойту використовувався Microsoft Word.docx документів, але ми вже помітили деякі версії, які використовують.rtf розширення файлів.

Зловмисники використовують ці методи не тільки для запуску файлів .exe, але й шкідливих файлів .dll за допомогою rundll32. Немає підстав вважати, що експлойт не розширить їх діапазон і на інші типи документів Office.

Приємно знати, що чиновники Редмонда роблять все можливе, щоб зберегти нас у безпеці, але це все спільні зусилля, тому ми також повинні зробити все, що від нас залежить.

Що ви думаєте про оновлення цього місяця у вівторок? Поділіться своєю думкою з нами у розділі коментарів нижче.

Windows 7 KB4503269 та KB4503292 викликають проблеми з повільним запуском

Windows 7 KB4503269 та KB4503292 викликають проблеми з повільним запускомWindows 7Виправити вівторок

Microsoft просто підштовхнула оновлення лише до безпеки KB4503269 і щомісячне зведення KB4503292 для всіх користувачів Windows 7. Ці оновлення виправили низку проблем безпеки та захисту, які вплину...

Читати далі
Помилка COMException у .NET Framework виправляється останніми оновленнями вівторка виправлень

Помилка COMException у .NET Framework виправляється останніми оновленнями вівторка виправленьВиправити вівторок

Видання Patch Tuesday цього місяця приносить одне важливе оновлення .NET Framework, виправлення настирливої ​​помилки, спричиненої попереднім оновленням. Більш конкретно, після встановлення Windows...

Читати далі
Windows 7 KB4467107 та KB4467106 стосуються безпеки

Windows 7 KB4467107 та KB4467106 стосуються безпекиВиправити вівтороконовлення Windows 7

У цій статті ми розглядаємо два оновлення від Патч вівторок: Щомісячне зведення Windows 7 KB4467107 та оновлення безпеки KB4467106.Windows 7 KB4467107Покращення та виправленняЦе оновлення безпеки в...

Читати далі