Microsoft

На этой неделе патчи для своих продуктов выпустили разработчики сразу нескольких компаний. Так, в рамках «вторника обновлений» разработчики Microsoft устранили 53 бага в составе Windows, IE, Edge, ChakraCore, .NET Framework, ASP.NET, PowerShell, Visual Studio, а также Microsoft Office и Office Services.

Из 53 исправленных проблем 25 позволяли удаленно выполнить произвольный код, и 18 получили статус критических. Равно как в прошлом месяце, в основном эти уязвимости затрагивали браузеры Edge и Internet Explorer, и были связаны с нарушением целостности данных в памяти.

Информация о трех проблемах была публично раскрыта до выхода патчей: спуфинг в Edge (CVE-2018-8278), а также эскалация привилегий в Windows (CVE-2018-8314 и CVE-2018-8313).

RCE-уязвимости были устранены в следующих продуктах: PowerShell Editor Services (CVE-2018-8327), Visual Studio (CVE-2018-8172), .NET Framework (CVE-2018-8260), SharePoint (CVE-2018-8300), Wireless Display Adaptor (CVE-2018-8306), Skype for Business и Lync (CVE-2018-8311), Access (CVE-2018-8313), а также Office (CVE-2018-8281).

Подробный разбор наиболее интересных из исправленных багов можно найти в блоге Trend Micro Zero Day Initiative. В частности, специалисты рассказывают, что не слишком опасная проблема в Office сработает, даже если пользователь просто откроет специально подготовленный атакующим файл. По мнению исследователей, этот баг можно сочетать со старой, популярной в 2013 году уязвимостью: атакующий может внедрить в письмо недоверенные шрифты TrueType, обманув большинство современных фильтров. Также исследователи рассказывают о проблеме в Microsoft Wireless Display Adapter (MWDA), при помощи которой аутентифицированный злоумышленник способен выполнять произвольные команды. Баг интересен тем, что требует обновления прошивки, что не так просто автоматизировать.

Кроме того, июльский «вторник обновлений» устраняет уязвимость Lazy FP state restore (CVE-2018-3665), обнаруженную в прошлом месяце в процессорах Intel. Напомню, что уязвимость во многом похожа на  Spectre вариант 3а. Она представляет опасность для процессоров Intel Core, вне зависимости от того, какая ОС установлена на проблемной машине. Уязвимые процессоры в любом случае используют функцию Lazy FPU context switching, созданную для оптимизации производительности. Так, она позволяет операционным системам хранить и восстанавливать регистры FPU (Floating Point Unit, модуль операций с плавающей запятой или точкой) только в случае необходимости. Уязвимость позволяет сторонним процессам получить доступ к этим регистрам и всем содержащимся в них данным.

Обновления, защищающие от Lazy FP state restore, были выпущены для Windows 10, 8.1, 7, а также Windows Server 2012 R2, 2012, 2008 R2.

Adobe

Компания Adobe, в свою очередь, исправила более 100 проблем в составе Flash Player, Experience Manager, Connect, а также Acrobat и Reader.

В этом месяце среди исправлений не было патчей для 0-day уязвимостей, то есть компания сообщила, что ей не известно о случаях эксплуатации устраненных проблем преступниками. Однако это сполна компенсируется количеством представленных исправлений: 104 бага в Adobe Acrobat и Adobe Reader, 2 в Adobe Flash Player, 3 в Adobe Experience Manager и еще 3 в Adobe Connect.

Десятки багов получили статус критических и были классифицированы как нарушения целостности данных в оперативной памяти, позволяющие удаленно выполнить произвольный код. В их числе различные ошибки double-free, use-after-free, out-of-bounds запись, type confusion, переполнение хипа, недоверенное разыменование указателя и так далее. Также среди критических уязвимостей есть баги, позволяющие атакующему повысить привилегии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии