Skocz do treści

Tag: Microsoft

Pierwszy Patch Tuesday Microsoftu w 2019

Microsoft opublikował comiesięczne biuletyny bezpieczeństwa, aktualizacje likwidują 49 podatności. Osiem z nich oznaczone jest jako krytyczne: Zdalne wykonanie kodu w silniku skryptów Chakra (w przeglądarce Microsoft Edge): CVE-2019-0539, CVE-2019-0567, CVE-2019-0568 Systemowy stosu usług: ADV990001 Zdalne wykonanie kodu przez błąd obsługi pamięci w Microsoft Edge: CVE-2019-0565 Zdalne wykonanie kodu w kliencie DHCP, przez spreparowany komunikat: CVE-2019-0547 Zdalne wykonanie kodu na hoście Hyper-V przez spreparowaną aplikację na systemie gościa: CVE-2019-0550, CVE-2019-0551 Pomimo informacji o braku dowodów na obecność eksploitów na wykryte podatności zalecamy jak najszybsze przetestowanie i wdrożenie aktualizacji systemów. Istnieją firmy, które skupują eskploity wykorzystujące takie podatności za ogromne pieniądze i…

0-day w IE, aktualizujcie

Microsoft ogłosił wydanie specjalnej aktualizacji przeglądarki Internet Explorer łatającej błąd CVE-2018-8653 pozwalający na wymuszone wykonanie kodu po wejściu ofiary na specjalnie spreparowaną stronę. Błąd w obsłudze pamięci w Microsoft Scripting Engine mógł spowodować wykorzystanie uprawnień lokalnego użytkownika. Szczególnie niebezpieczeństwo niesie praca na koncie z uprawnieniami administratora, która może skończyć się przejęciem maszyny. Informację o podatności przekazali uczestnicy  Google Project Zero. Niestety, znane są już exploity wykorzystujące tę lukę. Podatne są Internet Explorer 9, 10 i 11. Zalecamy nie zmieniać domyślnych ustawień wykonywania skryptów na stronach dla strefy innej niż Intranet (sieć wewnętrzna) dla serwerów oraz dla kont z uprawnieniami administratora.  …

Dziś Patch Tuesday Microsoftu, załatany 0-day

Microsoft opublikował grudniową listę poprawek, z których jedna jest reakcją na wykrytą podatność, na którą już stworzono eksploit dla niektórych kompilacji systemu. CVE-2018-8611 to błąd systemu MS Windows umożliwiający podniesienie uprawnień i uruchomienie kodu w pamięci w trybie jądra (najwyższe możliwe uprawnienia). Podatność ma siedem punktów w dziesięciopunktowej skali CVSS (Common Vulnerability Scoring System) ze względu na konieczność lokalnego dostępu do systemu przed wykorzystaniem podatności. Wykryty eksploit dotyczy starszych kompilacji, jednak jest wysoce prawdopodobne, że istnieje także dla najnowszych wersji sprzed dzisiejszej aktualizacji. Zalecamy regularne aktualizowanie systemów, jednak z wcześniejszym testowaniem aktualizacji. Szczególnie w środowiskach o dużej liczbie stacji roboczych…