Microsoft Patch Tuesday: 60 vulnerabilità risolte, tra cui due attivi exploit

0
120

Zero

Microsoft Windows martedì delle Patch risolve un totale di 60 vulnerabilità, molti di loro critiche, oltre a due zero-day falle di sicurezza che sono attivamente utilizzati negli attacchi di oggi.

Il gigante di Redmond ha pubblicato un advisory di sicurezza di dettaglio dell’ultima tornata di aggiornamenti di martedì.

L’aggiornamento dell’impatto con il sistema operativo Windows, Internet Explorer, Microsoft Bordo, Microsoft Office servizi e applicazioni, ChakraCore, l’ .NET Framework, Microsoft Exchange e SQL Server e Visual Studio.

Gli aggiornamenti di sicurezza sono state rilasciate anche per Adobe Flash Player.

I due exploit zero-day di nota sono CVE-2018-8414 e CVE-2018-8341, entrambi i quali sono stati patchati.

CVE-2018-8414 è una vulnerabilità esecuzione di codice remoto che si verifica quando la Shell di Windows non convalida correttamente i percorsi. Il bug può essere sfruttato attraverso l’uso di un predisposto file, potenzialmente inviata attraverso e-mail di phishing.

Se sfruttata, un attacker potrebbe eseguire codice arbitrario nel contesto dell’utente corrente — un problema particolare, qualora la vittima di essere loggato come amministratore e può installare programmi indesiderati, distribuire malware, visualizzare, eliminare o modificare i dati oppure creare nuovi account.

La seconda vulnerabilità zero-day, CVE-2018-8341, è la divulgazione di informazioni di difetti causati da uso improprio di oggetti in memoria il kernel di Windows.

Per attivare la vulnerabilità, una minaccia attore avrebbe bisogno di essere in grado di accedere a un sistema vulnerabile ed eseguire una applicazione predisposta.

“La vulnerabilità non consentire a un utente malintenzionato di eseguire codice o di elevare i diritti utente direttamente, ma potrebbe essere utilizzato per ottenere informazioni che potrebbero essere utilizzate per tentare di compromettere ulteriormente il sistema interessato,” ha detto Microsoft.

Microsoft ha inoltre deliberato un buffer motore del flusso di vulnerabilità CVE-2018-8273, in MySQL Server 2016 e 2017. Se sfruttati, gli aggressori sono in grado di eseguire codice da remoto nel contesto del Motore di Database SQL Server account di servizio.

Tre importanti divulgazione di informazioni vulnerabilità — CVE-2018-8398, CVE-2018-8396, e CVE-2018-8394-che impatto il sistema operativo Windows e Windows Server sono stati risolti.

Una sfilza di ulteriore divulgazione di informazioni bug che interessano Microsoft Excel, microsoft Office, Edge, il .NET framework e Microsoft Browser è stato corretto.

Di corruzione della memoria questioni che riguardano Microsoft Bordo, Internet Explorer, ChakraCore, e Microsoft Exchange sono stati risolti, tra le altre vulnerabilità.

TechRepublic: Microsoft office 365: Un cheat sheet

Microsoft ha anche pubblicato una guida sul nuovo Morsetto L1 Guasto (L1TF) speculative execution vulnerabilities, varianti di Spettro e Tracollo, processori Intel. La società ha rilasciato una analisi tecnica e le opzioni per la mitigazione.

Queste vulnerabilità CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646, sono stati comunicati o diffusi martedì da Intel. Il nuovo vettore di attacco è stato chiamato a Prefigurare.

Vedi anche: Microsoft rivela ulteriori dettagli di base di Windows OS

Nel mese di luglio, Microsoft ha risolto un totale di 53 vulnerabilità, di cui 17 sono stati ritenuti critici. Nello stesso mese, patch di protezione di esperti Susan Bradley inviato una lettera aperta a Microsoft, chiedendo che l’azienda ottiene il suo agire insieme.

Il problema è che la qualità di recenti patch di Windows non è stato fino a par. C’è stato un aumento nel scadente patch che possono interruzione di sistemi o causare problemi di compatibilità con altri software.

CNET: Che Microsoft Surface dovrei comprare?

“La qualità degli aggiornamenti rilasciati nel mese di luglio, in particolare, ha posto i clienti in un dilemma: installazione di aggiornamenti e di affrontare i problemi con le applicazioni, o non installare gli aggiornamenti e lasciare le macchine soggette all’attacco,” Bradley ha detto.

Precedente e relativa copertura

Apple macOS vulnerabilità spiana la strada per danneggiare il sistema con un solo clic 25 modelli di smartphone Android che contengono grave vulnerabilità, la piattaforma di Smart city sistemi sono pieni di critiche vulnerabilità di sicurezza

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0