В рамках сентябрьского «вторника обновлений» разработчики Microsoft исправили 62 уязвимости, включая 17 критических. Также был устранен свежий 0-day баг, связанный с работой Windows Task Scheduler. Обновления получили Windows, Microsoft Edge, Internet Explorer, ASP.NET, .NET Framework, движок ChakraCore, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office и так далее.
Одним из самых важных патчей этого месяца стало исправление для CVE-2018-8440. Данную проблему в конце августа обнаружил ИБ-эксперт, известный как SandboxEscaper. Баг представляет собой локальное повышение привилегий, которое позволяет атакующему повысить права своей малвари от Guest или User до уровня SYSTEM. Проблема связана с работой Windows Task Scheduler, а именно механизма Advanced Local Procedure Call (ALPC).
Информация о неисправленном баге была открыто опубликована в Twitter вместе со ссылкой на proof-of-concept эксплоит. Вскоре после этого ИБ-специалисты предупредили о том, что свежую 0-day проблему уже эксплуатируют хакеры, в частности, группировка PowerPool.
Хотя проблема CVE-2018-8440 стала единственной в этом месяце уязвимостью, которую до выхода «заплатки» использовали злоумышленники, еще о трех багах стало известно до релиза обновлений:
- CVE-2018-8409 – DoS-проблема в System.IO.Pipelines;
- CVE-2018-8457 – нарушение целостности информации в памяти, связанное с работой движка сценариев;
- CVE-2018-8475 – баг, допускающий удаленное исполнение произвольного кода, эксплуатировать который можно через просмотр обычного изображения.
Из других важных патчей и критических уязвимостей нужно отметить проблему CVE-2018-0965: RCE-уязвимость в Windows Hyper-V. Разработчики пишут, что проблема позволяет атакующей стороне создать приложение, которое сможет «сбежать» с гостевой виртуальной машины и исполнять команды на хост-сервере.
Также нужно заметить, что в состав сентябрьского пакета обновлений Microsoft традиционно вошли патчи Adobe. Однако в сентябре инженеры Adobe исправили всего одну уязвимость во Flash Player, допускающую раскрытие информации и получившую идентификатор CVE-2018-15967.