Micro$oft (jako co drugi wtorek miesiąca) wypuścił listopadowy biuletyn bezpieczeństwa ,
Łatki to:
najważniejsze aktualizacje to:
MS16-129 to zbiorcza łatka dla przeglądarki Edge. Łata aż 17 różnych dziur, jest wśród nich 12 podatności pozwalających na zdalne uruchomienie kodu, związanych zarówno z uszkodzeniami pamięci jak i błędnm przetwarzaniem danych przez silnik skryptowy. Cztery luki dotyczą wycieków wrażliwych informacji, jedna zaś możliwości fałszowania odpowiedzi HTTP i przekierowania użytkownika na złośliwe strony.
MS16-130 naprawia błędy w ładowaniu bibliotek DLL przez moduł WIME (Windows Input Method Editor) oraz działaniu Harmonogramu Zadań oraz renderowania pliku obrazu. Wykorzystując je, napastnik może zarówno zdalnie uruchomić kod, jak i podwyższyć jego uprawnienia do poziomu administratora.
MS16-131 jest związany z komponentem Microsoft Video Control. Odpowiednio spreparowany klip wideo może zawierać kod, który zostanie uruchomiony z uprawnieniami zalogowanego użytkownika, wykorzystując błąd w przetwarzaniu obiektów w pamięci. Oczywiście należy w tym celu nakłonić użytkownika do otworzenia pliku, co nie jest jednak trudne – ilu Zwykłych Użytkowników odmówi sobie kliknięcia w filmik o nazwie „uroczy kotek liże łapkę.avi”?
MS16-132 Znowu oczywiście chodzi o błąd w obsłudze fontów, ale nie tylko, błędy w przetwarzaniu danych znaleziono też w menedżerze animacji i bibliotece mediów. Wszystkie one pozwalają na zdalne uruchomienie kodu. Uwaga – Microsoft utrzymuje, że żaden z tych błędów nie jest exploitowany. Badacze z firmy Qualys twierdzą, że to nieprawda – luka CVE-2016-7256 w menedżerze fontów OpenType to 0-day. Co więcej, tkwi tam jeszcze jeden błąd – jego wykorzystanie pozwala napastnikowi na pozyskanie wrażliwych informacji o systemie.
MS16-141 to aktualizacja wbudowanego komponentu Adobe Flash, która zawiera dziewięć łatek opublikowanych przez Adobe, wszystkie oczywiście pozwalają na zdalne uruchamianie kodu.
MS16-142 to zbiorcza aktualizacja bezpieczeństwa dla Internet Explorera, naprawiająca problemy z obsługą obiektów w pamięci i wykorzystaniem filtrów XSS przy przetwarzaniu wyrażeń regularnych. Znów mamy do czynienia z możliwością zdalnego uruchomienia kodu. Warto zauważyć, że tym razem biuletyn dla IE nie pokrywa się zawartością z biuletynem dla Edge – widać, że te problemy z nową przeglądarką Microsoftu nie dotyczą już odziedziczonego kodu, to nowe niedoróbki
Ale proszę zauważyć że łatka o numerze MS16-135 która łata dziurę wykrytą (i już exploitowaną) przez gogle ma rating tylko „ważne” a nie „krytyczne” – łatka zabezpiecza przed luką która pozwala na podwyższenie uprawnień procesu i ucieczkę z bezpiecznego sandboxu.
Kolejne aktualizacje:
MS16-133, biuletyn oznaczony jako ważny, dotyczy Microsoft Office. Łącznie dziesięć luk związanych z uszkodzeniami pamięci pozwala na zdalne uruchomienie kodu, ataki DoS oraz wyciek wrażliwych danych.
MS16-134 naprawia błędy w systemie logowania Windowsów – niewłaściwa obsługa obiektów w pamięci przez sterownik pozwala lokalnemu napastnikowi na uzyskanie uprawnień administracyjnych.
MS16-136 przeznaczony jest dla użytkowników SQL Servera. W microsoftowym silniku baz danych i dodatkowych jego narzędziach odkryto 10 luk, związanych z możliwością uzyskania uprawnień administracyjnych (zła obsługa wskaźników), wycieku informacji i podatności na ataki XSS.
MS16-137 to łatka dla mechanizmu uwierzytelniania Windows NTLM – obecna tam luka pozwalała na uzyskanie uprawnień administracyjnych. Rozwiązuje to też problem z wyciekiem wrażliwych informacji z chronionego trybu Virtual Secure Mode i podatności na ataki DoS.
MS16-139 dotyczy samego kernela. Jego API źle obsługiwało uprawnienia, pozwalając napastnikom na uzyskanie uprawnień administratora.
MS16-140 tutaj załatana została luka pozwalająca fizycznie obecnemu napastnikowi na obejście zabezpieczeń Boot Managera i wgranie na podatne urządzenie własnych sterowników i plików uruchamialnych w trakcie rozruchu systemu
Standardowo zalecamy jak najszybsze przetestowanie i wdrożenie krytycznych łatek bezpieczeństwa ale także w Naszym przypadku instalacje łatki MS16-135