![]() |
|
|
В минувший «вторник патчей» Microsoft закрыла 19 критических уязвимостей, пишет Threatpost. Всего в этот «вторник патчей» было закрыто 54 уязвимости в Windows, Edge, Internet Explorer, Office и Exchange. Из них 32 были отмечены как важные и еще 3 – как проблемы среднего уровня опасности. Уязвимости самые разные – от удаленного исполнения кода и межсайтового скриптинга, до повышения уровня привелегий в системе. Из критических уязвимостей шесть позволяли удаленно исполнять код, и одна из них, кстати, была известна ранее (CVE-2017-8584) – она относится к устройству дополненной реальности Microsoft HoloLens. По данным Zero Day Initiative (ZDI), этот патч закрывает возможность удаленного исполнения кода, которая появлялась, когда HoloLens неправильно обрабатывал объекты в памяти из-за полученных специальным образом сконструированных Wi-Fi-пакетов. Получается, что устройство можно скомпрометировать, просто отправляя на него Wi-Fi-пакеты, вообще без какой-либо аутентификации. Другая критическая уязвимость, дававшая возможность удаленно выполнять код на машине, относится к функции Windows Search Remote, которая позволяет пользователю искать что-либо на нескольких компьютерах одновременно. Эта уязвимость может быть активирована удаленно через протокол Server Message Block (SMB), и атакующему даже не придется проходить процесс аутентификации. «Уязвимость с возможностью удаленного исполнения кода (CVE-2017-8589) проявляется, когда Windows Search обрабатывает объекты в памяти. В случае успешной эксплуатации этой уязвимости, атакующий может получить контроль над уязвимой системой. Затем он получает возможность устанавливать программы, просматривать, менять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами», — сообщает Microsoft. Этой уязвимости подвержены Windows Server 2016, 2012, 2008 R2, 2008, а также десктопные системы, такие как Windows 10, 7 and 8.1.»Несмотря на то, что эта уязвимость может использовать SMB в качестве вектора атаки, это не уязвимость в самом SMB, и она никак не связана с недавними уязвимостями в SMB, которые эксплуатируют EternalBlue, WannaCry и Petya», — комментирует Джимми Грэм (Jimmy Graham), глава Qualys Vulnerability Labs, в своем посте. Тринадцать из пропатченных критический уязвимостей связаны с нарушением целостности памяти в скриптовом движке браузера Microsoft Edge. Причиной одной из них (CVE-2017-8595), согласно сообщению Microsoft, является то, как Microsoft Edge обрабатывает объекты в памяти, а ее эксплуатация может привести к тому, что атакующий получит те же права, что и залогиненный в систему пользователь. «Атакующий может создать специальный сайт, который способен эксплуатировать эту узявимость в Edge, а затем попытаться завлечь пользователя на этот сайт. Также атакующий может встроить ActiveX-комонент, отмеченный как «безопасный для исполнения» и содержащий браузерный движок для рендеринга, в приложение или в документ Microsoft Office», – сообщает Microsoft. «Среди уязвимостей в Edge и IE несколько отмечены просто как «уязвимости с нарушением целостности памяти в скриптовом двжике (Scripting Engine Memory Corruption Vulnerability). Некоторые из них являются демонстрацией нового класса угроз, связанных с JavaScript: уязвимостей в самом исполняющем движке», – пишет ZDI. В рамках «вторника патчей» Microsoft поблагодарила исследователей из Google Project Zero, которые обнаружили две критические уязвимости и одну важную. Обе критические узявимости (CVE-2017-8594 and CVE-2017-8598) как раз были связаны с нарушением целостности памяти Microsoft Edge. Исследователи Ярон Зинар (Yaron Zinar), Эйал Карни( Eyal Karni) и Роман Блахман (Roman Blachman) из Preempt Security помогли обнаружить важную уязвимость с повышением привилегий в Windows (CVE-2017-8563), которую можно проэксплуатировать, когда в качестве протокола аутентификации по умолчанию вместо Kerberos используется NT LAN Manager (NTLM).
Все рубрики статей (2614 / 10):
|
Реклама | Статистика | Рейтинги | Авторам | ||
Copyright © 1999-2023 Softodrom.ru О проекте | О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | Карта сайта |
||
|