microsoft

 

 

 

 

 

 

Micro$oft (jako co drugi wtorek miesiąca) wypuścił listopadowy biuletyn bezpieczeństwa ,

 

Łatki to:

 

11/8/2016 MS16-142 3198467 Cumulative Security Update for Internet Explorer Critical
11/8/2016 MS16-141 3202790 Security Update for Adobe Flash Player Critical
11/8/2016 MS16-140 3193479 Security Update for Boot Manager Important
11/8/2016 MS16-139 3199720 Security Update for Windows Kernel Important
11/8/2016 MS16-138 3199647 Security Update to Microsoft Virtual Hard Drive Important
11/8/2016 MS16-137 3199173 Security Update for Windows Authentication Methods Important
11/8/2016 MS16-136 3199641 Security Update for SQL Server Important
11/8/2016 MS16-135 3199135 Security Update for Windows Kernel-Mode Drivers Important
11/8/2016 MS16-134 3193706 Security Update for Common Log File System Driver Important
11/8/2016 MS16-133 3199168 Security Update for Microsoft Office Important
11/8/2016 MS16-132 3199120 Security Update for Microsoft Graphics Component Critical
11/8/2016 MS16-131 3199151 Security Update for Microsoft Video Control Critical
11/8/2016 MS16-130 3199172 Security Update for Microsoft Windows Critical
11/8/2016 MS16-129 3199057 Cumulative Security Update for Microsoft Edge Critical

 

 

 

najważniejsze aktualizacje to:

 

 

 

MS16-129 to zbiorcza łatka dla przeglądarki Edge. Łata aż 17 różnych dziur, jest wśród nich 12 podatności pozwalających na zdalne uruchomienie kodu, związanych zarówno z uszkodzeniami pamięci jak i błędnm przetwarzaniem danych przez silnik skryptowy. Cztery luki dotyczą wycieków wrażliwych informacji, jedna zaś możliwości fałszowania odpowiedzi HTTP i przekierowania użytkownika na złośliwe strony.

 

MS16-130 naprawia błędy w ładowaniu bibliotek DLL przez moduł WIME (Windows Input Method Editor) oraz działaniu Harmonogramu Zadań oraz renderowania pliku obrazu. Wykorzystując je, napastnik może zarówno zdalnie uruchomić kod, jak i podwyższyć jego uprawnienia do poziomu administratora.

 

MS16-131 jest związany z komponentem Microsoft Video Control. Odpowiednio spreparowany klip wideo może zawierać kod, który zostanie uruchomiony z uprawnieniami zalogowanego użytkownika, wykorzystując błąd w przetwarzaniu obiektów w pamięci. Oczywiście należy w tym celu nakłonić użytkownika do otworzenia pliku, co nie jest jednak trudne – ilu Zwykłych Użytkowników odmówi sobie kliknięcia w filmik o nazwie „uroczy kotek liże łapkę.avi”?

 

MS16-132 Znowu oczywiście chodzi o błąd w obsłudze fontów, ale nie tylko, błędy w przetwarzaniu danych znaleziono też w menedżerze animacji i bibliotece mediów. Wszystkie one pozwalają na zdalne uruchomienie kodu. Uwaga – Microsoft utrzymuje, że żaden z tych błędów nie jest exploitowany. Badacze z firmy Qualys twierdzą, że to nieprawda – luka CVE-2016-7256 w menedżerze fontów OpenType to 0-day. Co więcej, tkwi tam jeszcze jeden błąd – jego wykorzystanie pozwala napastnikowi na pozyskanie wrażliwych informacji o systemie.

 

MS16-141 to aktualizacja wbudowanego komponentu Adobe Flash, która zawiera dziewięć łatek opublikowanych przez Adobe, wszystkie oczywiście pozwalają na zdalne uruchamianie kodu.

 

MS16-142 to zbiorcza aktualizacja bezpieczeństwa dla Internet Explorera, naprawiająca problemy z obsługą obiektów w pamięci i wykorzystaniem filtrów XSS przy przetwarzaniu wyrażeń regularnych. Znów mamy do czynienia z możliwością zdalnego uruchomienia kodu. Warto zauważyć, że tym razem biuletyn dla IE nie pokrywa się zawartością z biuletynem dla Edge – widać, że te problemy z nową przeglądarką Microsoftu nie dotyczą już odziedziczonego kodu, to nowe niedoróbki

 

 

 

Ale proszę zauważyć że łatka o numerze MS16-135 która łata dziurę wykrytą (i już exploitowaną) przez gogle ma rating tylko  „ważne” a nie „krytyczne” – łatka zabezpiecza przed luką która pozwala na podwyższenie uprawnień procesu i ucieczkę z bezpiecznego sandboxu.

 

 

Kolejne aktualizacje:

 

MS16-133, biuletyn oznaczony jako ważny, dotyczy Microsoft Office. Łącznie dziesięć luk związanych z uszkodzeniami pamięci pozwala na zdalne uruchomienie kodu, ataki DoS oraz wyciek wrażliwych danych.

 

MS16-134 naprawia błędy w systemie logowania Windowsów – niewłaściwa obsługa obiektów w pamięci przez sterownik pozwala lokalnemu napastnikowi na uzyskanie uprawnień administracyjnych.

 

MS16-136 przeznaczony jest dla użytkowników SQL Servera. W microsoftowym silniku baz danych i dodatkowych jego narzędziach odkryto 10 luk, związanych z możliwością uzyskania uprawnień administracyjnych (zła obsługa wskaźników), wycieku informacji i podatności na ataki XSS.

 

MS16-137 to łatka dla mechanizmu uwierzytelniania Windows NTLM – obecna tam luka pozwalała na uzyskanie uprawnień administracyjnych. Rozwiązuje to też problem z wyciekiem wrażliwych informacji z chronionego trybu Virtual Secure Mode i podatności na ataki DoS.

 

MS16-139 dotyczy samego kernela. Jego API źle obsługiwało uprawnienia, pozwalając napastnikom na uzyskanie uprawnień administratora.

 

MS16-140 tutaj załatana została luka pozwalająca fizycznie obecnemu napastnikowi na obejście zabezpieczeń Boot Managera i wgranie na podatne urządzenie własnych sterowników i plików uruchamialnych w trakcie rozruchu systemu

 

Standardowo zalecamy jak najszybsze przetestowanie i wdrożenie krytycznych łatek bezpieczeństwa ale także w Naszym przypadku instalacje łatki MS16-135