Znajdź zawartość
Wyświetlanie wyników dla tagów ' łata' .
Znaleziono 1 wynik
-
Wraz z grudniowym wydaniem Patch Tuesday Microsoft załatał 9 krytycznych dziur w swoich produktach. jedną z nich jest luka typu zer-day występująca w starczych wersjach Windows. Dziura CVE-2018-8611 występuje w wersjach od Windows 7 do Windows Server 2019. Pozwala ona napastnikowi na zwiększenie swoich uprawnień. W 10-stopniowej skali CVSS przyznano jej 7 punktów, została zatem uznana za wysoce groźną. Do zwiększenia uprawnień można doprowadzić powodując, by jądro Windows nieodpowiednio przetwarzało obiekty przechowywane w pamięci. Skuteczne wykorzystanie luki pozwala napastnikowi na wykonanie dowolnego kodu w trybie jądra. Może więc instalować programy, przeglądać, zmieniać i usuwać dane oraz stworzyć nowe konto z pełnymi uprawnieniami użytkownika, poinformował Microsoft. Samo wykorzystanie dziury nie jest jednak proste, gdyż napastnik musi najpierw zalogować się do systemu, a później uruchomić w nim odpowiednio spreparowaną aplikację. Poza wspomnianą dziurą koncern z Redmond załatał 9 krytycznych i 30 ważnych luk w Edge, Internet Explorerze, ChackraCore, Windows, Office, Office Services, Web Apps oraz .NET Framework. Jedna ze wspomnianych luk, CVE-2018-8517, była znana przed jej załataniem, ale – jak twierdzi Microsoft – przestępcy jej nie wykorzystywali. To luka typu DoS w .NET Framework. Zdalny nieuwierzytelniony napastnik mógł ją wykorzystać za pomocą odpowiednio spreparowanych zapytań, wyjaśnia Microsoft. Pięć z 9 krytycznych luk poprawiono w silniku Chakra wykorzystywanym przez przeglądarkę Edge. Każda z tych dziur to błąd przetwarzania danych w pamięci, który umożliwiał napastnikowi wykonanie szkodliwego kodu w czasie sesji użytkownik,a, zwiększenie uprawnień i przejęcie kontroli nad systemem. Warto też wspomnieć o ważnej dziurze CVE-2018-8634, która występowała w silniku przetwarzającym tekst na mowę. Jest ona interesująca z kilku przyczyn. Po pierwsze nowsze funkcje, takie jak przetwarzanie tekstu na mowę to wciąż nieznane terytorium. To nie jest pierwsza luka w tego typu mechanizmie. Podobna występowała przed kilkoma laty w Androidzie. Ale takie dziury nie zdarzają się często. Po drugie, Microsoft nie opisał w tym przypadku możliwego scenariusza ataku, ale jako używanie tej funkcji wymaga wysłania zapytania HTTP POST do usługi, możliwe, że luka ta może zostać zdalnie wykorzystana, stwierdza Dustin Childs, ekspert ds. bezpieczeństwa z Zero Day Initiative. « powrót do artykułu
- 2 odpowiedzi
-
- Patch Tuesday
- Microsoft
-
(i 3 więcej)
Oznaczone tagami: