Skocz do treści

Tag: patch

Pierwszy Patch Tuesday Microsoftu w 2019

Microsoft opublikował comiesięczne biuletyny bezpieczeństwa, aktualizacje likwidują 49 podatności. Osiem z nich oznaczone jest jako krytyczne: Zdalne wykonanie kodu w silniku skryptów Chakra (w przeglądarce Microsoft Edge): CVE-2019-0539, CVE-2019-0567, CVE-2019-0568 Systemowy stosu usług: ADV990001 Zdalne wykonanie kodu przez błąd obsługi pamięci w Microsoft Edge: CVE-2019-0565 Zdalne wykonanie kodu w kliencie DHCP, przez spreparowany komunikat: CVE-2019-0547 Zdalne wykonanie kodu na hoście Hyper-V przez spreparowaną aplikację na systemie gościa: CVE-2019-0550, CVE-2019-0551 Pomimo informacji o braku dowodów na obecność eksploitów na wykryte podatności zalecamy jak najszybsze przetestowanie i wdrożenie aktualizacji systemów. Istnieją firmy, które skupują eskploity wykorzystujące takie podatności za ogromne pieniądze i…

Aktualizacja od Adobe likwiduje 39 podatności krytycznych

Pisaliśmy wczoraj o aktualizacji od Microsoft, wczoraj też ukazała się zbiorcza aktualizacja dla produktów Adobe (Acrobat i Acrobat Reader). Aktualizacje przeznaczone są dla systemów MS Windows i macOS i łatają 87 podatności, z czego 39 ma status „krytyczna”. Adobe twierdzi, że wszystkie załatane podatności pozwalają na wykonanie kodu w kontekście bieżącego użytkownika (arbitrary code execution) jednak nie podaje ich szczegółów technicznych. Według nas najciekawsze mogą być luki CVE-2018-16045, CVE-2018-16044 i CVE-2018-16018, których opis sugeruje możliwość pracy po podniesieniu uprawnień (prawdopodobnie uprawnień na dokumencie). Jak zwykle zalecamy aktualizowanie oprogramowania, zgodnie z wdrożonymi politykami patch management.  Standard PCI-DSS narzuca wdrożenie łat na luki krytyczne…

Dziś Patch Tuesday Microsoftu, załatany 0-day

Microsoft opublikował grudniową listę poprawek, z których jedna jest reakcją na wykrytą podatność, na którą już stworzono eksploit dla niektórych kompilacji systemu. CVE-2018-8611 to błąd systemu MS Windows umożliwiający podniesienie uprawnień i uruchomienie kodu w pamięci w trybie jądra (najwyższe możliwe uprawnienia). Podatność ma siedem punktów w dziesięciopunktowej skali CVSS (Common Vulnerability Scoring System) ze względu na konieczność lokalnego dostępu do systemu przed wykorzystaniem podatności. Wykryty eksploit dotyczy starszych kompilacji, jednak jest wysoce prawdopodobne, że istnieje także dla najnowszych wersji sprzed dzisiejszej aktualizacji. Zalecamy regularne aktualizowanie systemów, jednak z wcześniejszym testowaniem aktualizacji. Szczególnie w środowiskach o dużej liczbie stacji roboczych…