______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Вышел ряд важных патчей для Microsoft Edge

Microsoft пропатчила в браузере Edge четыре критические уязвимости, позволяющие угнать целевой ПК, направив жертву на сайт с эксплойтом. Важные заплатки были выпущены 8 января в рамках первого в новом году «вторника патчей».

Новые проблемы Edge грозят удаленным исполнением произвольного кода через нарушение целостности памяти. Три из них (CVE-2019-0539CVE-2019-0568CVE-2019-0567) затрагивают JavaScript-движок Chakra. Четвертая уязвимость (CVE-2019-0565), согласно Microsoft, возникла из-за неправильного обращения браузера к объектам в памяти.

Совокупно Microsoft залатала полсотни брешей в разных продуктах; семь из них признаны критическими, 40 — существенными.

Особого упоминания заслуживает баг CVE-2019-0579 в механизме базы данных Jet. О нем стало известно еще до выпуска патча, но злоумышленники его пока не используют.

«Уязвимость удаленного исполнения кода проявляется в Windows при неправильной обработке движком Jet объектов в памяти, — сказано в бюллетене. — В случае успешного эксплойта автор атаки сможет выполнить произвольный код в системе жертвы».

Чтобы воспользоваться брешью, злоумышленник, со слов Microsoft, должен заставить жертву открыть вредоносный файл.

Интересен также баг повышения привилегий в Skype для Android (CVE-2019-0622), позволяющий получить доступ к персональным данным на мобильном устройстве в обход блокировки экрана. По словам обнаружившего брешь эксперта, злоумышленнику нужно лишь украсть Android-смартфон, послать на него вызов через Skype и ответить на этот вызов.

«Очевидно, что автору атаки потребуется физический доступ к смартфону, — поясняют участники Zero Day Initiative, комментируя январский выпуск Microsoft. — Согласно публикациям, патч для уязвимости включен в релиз Skype от 23 декабря, так что новый выпуск лишь документирует детали. У Microsoft не сказано, что уязвимость уже широко известна, однако исследователь выложил демо-ролик на YouTube еще 31 декабря. Чтобы поставить патч, пользователю придется вручную зайти на Google Play и скачать обновление для Skype».

Сатнам Наранг (Satnam Narang), старший разработчик-исследователь в Tenable, ответил на запрос Threatpost о комментарии email-сообщением.

«Самой примечательной уязвимостью в нынешнем выпуске Microsoft является брешь удаленного исполнения кода в DHCP-клиенте Windows (CVE-2019-0547), получившая самую высокую оценку по уровню опасности, — пишет эксперт. — Чтобы ею воспользоваться, автор атаки должен иметь возможность послать в цель составленный особым образом DHCP-ответ, который позволит исполнить произвольный код на клиентской машине».

Данный баг, оцененный в 9,8 балла по шкале CVSS, актуален для новейших Windows 10 и Windows Server (версии 1803).

«Следует также отметить множественные уязвимости повышения привилегий в Windows Data Sharing Service, пропатченные в этом месяце, — продолжает Наранг. — Злоумышленник может воспользоваться ими, если он уже проник в систему. Проблема получила огласку через Twitter в октябре, на тот момент она была представлена как уязвимость нулевого дня в Windows-службе Data Sharing».

Старший разработчик программных продуктов в Recorded Future Алан Лиска (Allan Liska) в своем комментарии не преминул отметить, что уязвимость нулевого дня в Internet Explorer, которую Microsoft пропатчила в декабре вне графика, до сих пор заботит ИБ-сообщество.

«Злоумышленники продолжают использовать эту брешь в атаках, — заявил собеседник Threatpost. — По наблюдениям Recorded Future, опубликованный PoC-код уже включен в состав нескольких эксплойт-паков. Если кто-то еще не закрыл эту уязвимость, патч к ней следует установить в первую очередь».

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх