- PVSM.RU - https://www.pvsm.ru -

Patch Tuesday: критически важные патчи, которые вы могли пропустить

Надеемся, что очередной выходной посреди недели вас не расслабил и вы внимательно следили за «вторником обновлений», который фактически начинается в 9-10 вечера по Москве. Если же парад Победы и поездка на дачу немного выбили вас из рабочего ритма, то добро пожаловать под кат. Вендоры выкатили несколько важных патчей, закрывающих действительно серьезные уязвимости, так что рекомендуем обратить внимание.

Patch Tuesday: критически важные патчи, которые вы могли пропустить - 1

Само название Patch Tuesday придумали в Microsoft, поэтому с них и начнем.

В Microsoft Exchange устранены сразу 5 уязвимостей, одна из которых — CVE-2018-8154 [1] — особенно выделяется: злоумышленнику достаточно отправить на почтовый сервер MS Exchange специальным образом созданное письмо, чтобы на сервере выполнился код с привилегиями уровня SYSTEM.

Эксплоит для этой уязвимости широкой общественности на данный момент не доступен, однако, как показывает предыдущий опыт, его разработка не займет много времени. Поэтому, в зависимости от того, как у вас выстроен процесс управления уязвимостями, либо немедленно накатывайте обновления, либо повышайте приоритет для данного патча. Информацию по остальным уязвимостям в Exchange можно найти здесь [2].

Еще Microsoft выпустили заплатку для уязвимости CVE-2018-8174 [3] в Internet Explorer, позволяющей злоумышленникам проводить drive-by атаки: пользователям достаточно открыть правильно сформированную страницу в браузере, чтобы в системе выполнился произвольный код. Коллеги из 360 Total Security назвали [4] ее «Double Kill» и заявили, что уязвимость уже активно эксплуатируют APT-группировки. Коллеги из «Лаборатории Касперского» подтверждают [5] этот факт.

Также обращаем ваше внимание на RCE-уязвимости CVE-2018-0959 [6] и CVE-2018-0961 [7] в Microsoft Hyper-V. Несмотря на то, что эксплоит пока отсутствует в публичном доступе, сама атака может быть осуществлена по сети, что увеличивает критичность уязвимости, а следовательно, и приоритет установки обновления.

Кроме того, вечер перед праздником принес нам целый веер из уязвимостей, позволяющих злоумышленникам повышать привилегии. Одна из них — CVE-2018-8897 [8] — заслуживает отдельного внимания. Выяснилось, что практически все вендоры операционных систем неправильно обрабатывали прерывания, генерируемые процессорами Intel. Разумеется никто из них не хочет повторения Meltdown и Spectre, поэтому они скоординировались и выпустили обновления одновременно: Microsoft [9], Apple [10], VMware [11], FreeBSD [12], Suse [13] и т.п. Полный список затронутых операционных систем доступен здесь [14].

Кроме указанных выше уязвимостей также заслуживает внимания очередная RCE в Adobe Flash Player — CVE-2018-4944 [15] и ряд RCE для пакета Microsoft Office.

Напоминаем, что к обновлениям безопасности, как и к любым другим, стоит относиться аккуратно, тестируя их перед выпуском в боевую среду, так как проблемы совместимости никто не отменял. Список известных проблем для MS и варианты их решений доступны здесь [16].

Автор: stvetro

Источник [17]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/279902

Ссылки в тексте:

[1] CVE-2018-8154: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8154

[2] здесь: https://www.cybersecurity-help.cz/vdb/SB2018050812

[3] CVE-2018-8174: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174

[4] назвали: http://blogs.360.cn/blog/cve-2018-8174-en/

[5] подтверждают: https://securelist.com/root-cause-analysis-of-cve-2018-8174/85486/

[6] CVE-2018-0959: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0959

[7] CVE-2018-0961: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0961

[8] CVE-2018-8897: https://nvd.nist.gov/vuln/detail/2018-8897

[9] Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8897

[10] Apple: https://support.apple.com/en-us/HT208742

[11] VMware: https://kb.vmware.com/s/article/54988

[12] FreeBSD: https://www.freebsd.org/security/advisories/FreeBSD-SA-18:06.debugreg.asc

[13] Suse: https://www.suse.com/security/cve/CVE-2018-8897/

[14] здесь: https://www.kb.cert.org/vuls/id/631579

[15] CVE-2018-4944: https://www.securitylab.ru/vulnerability/493140.php

[16] здесь: https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/a82328f9-1f26-e811-a968-000d3a33a34d

[17] Источник: https://habr.com/post/358274/?utm_campaign=358274