Неприємну помилку Office виправлено за допомогою виправлення у вівторок 2021 року

  • Цього місяця подія “Патч -вівторок” приносить користувачам скрізь 67 виправлень.
  • Майже половина патчів випущена вирішувати проблеми з привілеями користувачів на комп’ютері.
  • EВирішення довільного коду на комп’ютері жертви - це також проблема, яку тепер вирішено.
  • Компонент MSHTML Microsoft Office також активно експлуатується.
офісна помилка

Регулярний пакет оновлень компанії Redmond набуває найбільшого значення цього місяця, оскільки компанія випускає виправлення помилки критичної серйозності.

В даний час це згадується за допомогою посилання на позначення вразливості CVE-2021-40444.

Ми також знаємо, що він зараз використовується у документах Office, а також у значних патчах для продуктів Microsoft та хмарних служб.

Microsoft виправляє порушення безпеки за допомогою патча у вівторок

Під час події цього місяця Patch Tuesday Microsoft випустила загалом 67 виправлень для багатьох своїх продуктів.

Найбільша кількість виправлень, тобто 27, полягала у виправленні проблем, які зловмисник міг би використати для підвищення власного рівня привілеїв на комп’ютері.

Якщо вам цікаво про друге за величиною число, яке в даному випадку дорівнює 14, зверніться до здатності зловмисника виконувати довільний код на комп’ютері жертви.

Важливо знати, що всі критичні вразливості, крім однієї, належать до категорії віддаленого виконання коду.

Це включає помилку -40444, яку прозвали Уразливість від віддаленого виконання коду Microsoft MSHTML.

Критична вразливість, не пов'язана з RCE,-це помилка розкриття інформації, яка впливає Лазурна сфера (CVE-2021-36956), платформа, створена Microsoft, призначена для додавання рівня безпеки до пристроїв Інтернету речей (IoT).

Деякі з неприємних помилок, що впливають на браузер Edge як на платформах Android, так і iOS, також були виправлені технічним гігантом.

Користувачі цього веб -переглядача на цих пристроях обов’язково повинні отримати свої фіксовані версії з відповідний магазин додатків для свого пристрою, обидва з яких піддаються вразливості, яку Microsoft описує як підробка.

Критичні уразливості, що впливають на саму Windows (CVE-2021-36965 та CVE-2021-26435), стосуються компонента під назвою WLAN AutoConfig Service.

Якщо ви не знали, це частина механізму, який Windows 10 використовує для вибору бездротової мережі, до якої буде підключатися комп’ютер, і відповідно до Windows Scripting Engine.

Корпорація Майкрософт не надала додаткової інформації до закінчення терміну випуску у вівторок, щодо механізму, за допомогою якого ці помилки виконують код у системі.

Розробники Redmond усувають величезну помилку Office цього місяця

Після того, як ця помилка була виявлена ​​і стала відома громадськості 7 вересня, дослідники та аналітики безпеки почали обмінюватися прикладами доказів того, як зловмисник може використати цей експлойт.

На жаль, популярність цієї помилки означає, що зловмисники помітили це і, ймовірно, почнуть використовувати вразливість.

Ця неприємна помилка стосується компонента MSHTML Microsoft Office, який може відтворювати сторінки браузера в контексті документа Office.

Під час використання вади зловмисник створює зловмисно створений елемент керування ActiveX, а потім вставляє код у документ Office, який викликає елемент керування ActiveX, коли документ відкривається або попередній перегляд.

Загалом етапи нападу такі:

  1. Target отримує документ Office .docx або .rtf і відкриває його
  2. Документ витягує віддалений HTML -код із шкідливої ​​веб -адреси
  3. Шкідливий веб -сайт доставляє .CAB -архів на комп’ютер цілі
  4. Експлойт запускає виконуваний файл всередині .CAB (зазвичай називається розширенням .INF)

Шкідливий сценарій використовує вбудований обробник для .cpl файли (Панель керування Windows) для запуску файлу з розширенням .inf (що насправді є шкідливим .dll), вилученим з файлу .cab.

Багато людей не тільки розробили функціональні можливості експлуатації доказів концепції (PoC), але деякі створили та опублікували інструменти конструктора, які кожен може використовувати для озброєння документа Office.

В оригінальній версії експлойту використовувався Microsoft Word.docx документів, але ми вже помітили деякі версії, які використовують.rtf розширення файлів.

Зловмисники використовують ці методи не тільки для запуску файлів .exe, але й шкідливих файлів .dll за допомогою rundll32. Немає підстав вважати, що експлойт не розширить їх діапазон і на інші типи документів Office.

Приємно знати, що чиновники Редмонда роблять все можливе, щоб зберегти нас у безпеці, але це все спільні зусилля, тому ми також повинні зробити все, що від нас залежить.

Що ви думаєте про оновлення цього місяця у вівторок? Поділіться своєю думкою з нами у розділі коментарів нижче.

KB4556812 для Windows 10 v1709 виправляє проблеми з груповою політикою

KB4556812 для Windows 10 v1709 виправляє проблеми з груповою політикоюВиправити вівторокWindows 10

Травневий патч вівторок тут є оновлення, і вони приносять кілька покращень функціональності всіх версій Windows 10.Окремий випадок - KB4556812 для WIndows 10 версії 1709, який виправляє кілька про...

Читати далі
Оновлення Windows KB4013082 усуває вразливості в Hyper-V

Оновлення Windows KB4013082 усуває вразливості в Hyper-Vпроблеми Hyper VВиправити вівторокпомилки оновлення Windows

Березневий патч-вівторок був цього тижня, і цього року Microsoft випустила кілька накопичувальних оновлень та систем безпеки для кожної підтримуваної версії Windows. Сукупні оновлення покращують за...

Читати далі
Microsoft випускає оновлення Windows 7 KB3178034 для виправлення вразливості віддаленого коду

Microsoft випускає оновлення Windows 7 KB3178034 для виправлення вразливості віддаленого кодуWindows 7Виправити вівторок

Microsoft не відмовилася від свого Користувачі Windows 7: воно випустило нове оновлення безпеки, щоб виправити нещодавно виявлену вразливість. Це вразливість може дозволити віддалене виконання коду...

Читати далі