Microsoft släpper out-of-band security update för att åtgärda DVS noll-dag & Defender bugg

0
88
Internet Explorer logo

Microsoft har släppt en nödsituation out-of-band security update idag för att fixa två kritiska säkerhetsfrågor — en noll-dag sårbarhet i Internet Explorer skriptmotorn som har utnyttjats i det vilda, och en Microsoft Defender fel.

Uppdateringar stå ut eftersom Microsoft vanligtvis gillar att hålla kursen och bara släppa säkerhetsuppdateringar för andra tisdagen i varje månad. Företaget sällan bryter detta mönster, och det är oftast bara för mycket viktiga säkerhetsfrågor.

Detta är en av dessa sällsynta tillfällen, och Windows-användare rekommenderas att installera dagens uppdateringar så snart som möjligt. Patch för IE zero-day är en manuell uppdatering, medan Försvararen fel kommer att korrigeras via en tyst uppdatering.

IE zero-day

Av de två buggar, Internet Explorer zero-day är den viktigaste, främst på grund av att det redan utnyttjats i aktiva attacker i det vilda.

Information om attacker är fortfarande höljt i dunkel, och Microsoft sällan släpper sådana detaljer. Vad vi vet är att de attacker och det noll-dagen har rapporterats till Microsoft genom att Clément Lecigne, en medlem av Googles Hot Analys Gruppen.

Detta är samma Google-hot intel team som har upptäckt angreppen med iOS noll-dagar mot medlemmar av den Kinesiska Zulu gemenskapen tidigare i år. Dessa attacker riktade sig även mot Android-och Windows-användare, men det är oklart om den IE-zero-day lagas idag är en del av dessa attacker.

Men vad vi vet nu är att IE zero-day är en mycket allvarlig sårbarhet. Det är vad forskarna kallar en fjärrkörning av kod (RCE) fråga.

Enligt Microsoft, “sårbarheten kan förstöra minnet på ett sådant sätt att en angripare att exekvera godtycklig kod i samband med den aktuella användaren.”

“En angripare som lyckas utnyttja säkerhetsproblemet kan få samma användare rättigheter som den aktuella användaren,” sade Microsoft. “Om den aktuella användaren är inloggad med administratörsbehörighet, en angripare som lyckas utnyttja sårbarheten kan ta kontroll över en dator. Angriparen kan sedan installera program, visa, ändra eller radera data eller skapa nya konton med fullständig behörighet rättigheter.”

Attacken kräver att locka en Internet Explorer-användare på en skadlig webbplats, som är en ganska trivial uppgift, som det kan uppnås genom olika metoder såsom spam e-post, IM-spam, annonser sökmotor, skadliga annonser kampanjer, och andra.

Den goda nyheten är att Internet Explorer användandet har gått ner till 1,97 procent av marknaden, enligt StatCounter, vilket innebär att antalet användare sårbara för angrepp är ganska små, och attacker borde vara ganska begränsade i omfattning.

IE zero-day spåras med CVE-2019-1367 identifierare. I ett säkerhetsmeddelande med Microsoft listar olika lösningar för att skydda system om dagens uppdatering inte kan tillämpas direkt. Säkerhetsmeddelandet innehåller också länkar till manuell uppdatering av paket, som Windows-användare kommer att behöva ladda ner från Microsoft Update-Katalogen och kör på sina system för hand. Patch för IE zero-day kommer inte att vara tillgängliga via Windows Update.

Microsoft Defender DoS bugg

Den andra frågan, fast idag är en denial of service (DoS) säkerhetsproblem i Microsoft Defender, tidigare känt som Windows Defender, den vanliga antivirusprogram som levereras med Windows 8 och senare versioner, bland annat den utbredda Windows 10 release.

Enligt Microsoft, “en angripare kan utnyttja säkerhetsproblemet för att förhindra legitima konton från att köra legitima systemfiler.”

Den goda nyheten är att detta fel inte en så stor fråga. För att utnyttja detta fel, för en angripare skulle för det första behöver tillgång till en offrets system och förmågan att exekvera kod.

Felet gör att ett hot aktör för att inaktivera Microsoft Defender komponenter från att köra, men om angriparen redan har “utförande rättigheter” på offrets dator, så finns det många andra sätt att köra skadlig kod oupptäckt — såsom fileless attacker.

Trots Microsoft har publicerat en uppdatering v1.1.16400.2 till Microsoft Malware Protection Engine, en komponent i Microsoft Defender antivirusprogram, för att åtgärda problemet.

Denna bugg är spårade som CVE-2019-1255. Microsoft krediteras Charalampos Billinis av F-Secure Countercept och Wenxu Wu av Tencent Säkerhet Xuanwu Lab med att upptäcka denna fråga.

Säkerhet

Kära operatörer, vänligen använda befintliga verktyg för att fastställa säkerhet

Massiv våg av konto kapar träffar på YouTube skapare

Apple kastrerad ad blockerare i Safari, men till skillnad från Chrome-användare inte säga en sak

GDPR ett år senare: De utmaningar som organisationer möter fortfarande (ZDNet YouTube)

Den bästa DIY home security system av 2019 (CNET)

Regeringar som fortfarande kämpar för att brottas med weaponized sociala medier plattformar (TechRepublic)

Relaterade Ämnen:

Microsoft

Säkerhet-TV

Hantering Av Data

CXO

Datacenter