- PVSM.RU - https://www.pvsm.ru -

Exploit Wednesday декабрь 2018: на тесты новых патчей времени в обрез – погнали…

Вчера, во вторник приблизительно в 22.00 по Москве Microsoft выкатил патчи от новых уязвимостей, тем самым дав старт ежемесячной гонке между администраторами по безопасности и злоумышленниками. Пока первые проверяют, не уронит ли установка обновлений критичные бизнес-сервера в синий экран, вторые дизассемблируют код обновленных библиотек и пытаются создать рабочие эксплойты для пока еще уязвимых систем.

Для любителей подробностей – короткая справка по новым уязвимостям под катом.

image

Уязвимости класса remote code execution (RCE — удаленное выполнение кода) всегда заслуживают повышенного внимания, поэтому с них и начнем.

В службе DNS Windows обнаружена уязвимость CVE-2018-8626 [1], позволяющая атакующему выполнить произвольный код на сервере, для этого ему требуется послать специальным образом сформированный DNS-запрос. Если ваша служба доменных имен построена на технологиях Microsoft, то однозначно стоит повысить приоритет установки этого обновления.

Outlook – очень популярный клиент, а фишинг с использованием вредоносных вложений в почте – классика современных атак. Поэтому потенциальные RCE в Outlook являются лакомым куском для распространителей вредоносного ПО. В связи с этим стоит озаботиться закрытием вектора атаки с использованием CVE-2018-8587 [2], а также не забыть о закрытии веера уязвимостей во всем офисном пакете: в Edge, Internet Explorer, Excel и PowerPoint устранено 8 уязвимостей, позволяющих установить вредоносный модуль в систему.

Продукты компании Adobe также часто становятся входными точками в сети предприятий. Например, в прошлом месяце медицинское учреждение крупной российской госструктуры было атаковано с использованием уязвимости нулевого дня во Flashplayer, а код от уязвимости CVE-2018-15982 [3] уже два дня доступен на Github (ссылку не будем приводить по понятным причинам). Вчера Adobe выпустил патчи [4] для Acrobat Reader – если в вашей компании он, как и во многих, является стандартным приложениям для просмотра PDF, то повышайте приоритет и этого обновления.

Напоминаем, что обновления безопасности обязательно нужно тестировать перед использованием в боевой среде. Но не затягивайте с тестами, так как пока вы заняты ими, товарищи с другой стороны баррикад активно пытаются написать новые эксплойты, пока системы не пропатчены.

Со списком известных проблем с патчами от MS можно ознакомиться здесь [5].

Автор: stvetro

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/301969

Ссылки в тексте:

[1] CVE-2018-8626: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626

[2] CVE-2018-8587: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8587

[3] CVE-2018-15982: https://helpx.adobe.com/security/products/flash-player/apsb18-42.html

[4] патчи: https://helpx.adobe.com/security/products/acrobat/apsb18-41.html

[5] здесь: https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/6c54acc6-2ed2-e811-a980-000d3a33a34d

[6] Источник: https://habr.com/post/432930/?utm_campaign=432930