Июньский набор патчей от Microsoft устраняет полсотни уязвимостей, в том числе 11 критических. Наиболее опасным экперты единодушно признали баг удаленного исполнения кода в DNS-компоненте Windows.

Согласно бюллетеню, уязвимость CVE-2018-8225 в DNSAPI.dll вызвана некорректностью обработки DNS-ответов и в случае успешной эксплуатации позволяет выполнить произвольный код в контексте локальной системной учетной записи. Эксплойт в данном случае осуществляется подачей на целевую машину вредоносных пакетов с DNS-сервера.

“Злоумышленник может попытаться перехватить легитимный запрос из положения man-in-the-middle, — уточняет Дастин Чайлдс (Dustin Childs) в блоге Zero Day Initiative. — Более вероятен сценарий, при котором ему удастся заставить целевой DNS-сервер обратиться к вредоносному серверу, возвращающему искаженный ответ, — этот трюк можно выполнить из командной строки. Для облегчения подобных атак можно даже создать специальный скрипт. Это баг системного уровня в критически важной сетевой службе, который к тому же можно многократно использовать”.

Интерес представляет также легко эксплуатируемая брешь повышения привилегий, обнаруженная в голосовом помощнике Cortana (CVE-2018-8140). Согласно Microsoft, эта брешь возникла из-за “отсутствия учета статуса” при получении данных, введенных пользователем, от соответствующих служб. Об этой уязвимости, которую разработчик оценил как “существенную”, ИБ-сообщество впервые узнало в марте.

“Приведенное Microsoft описание несколько туманно, — комментирует Чайлдс. — Похоже, все дело в том, что, находясь рядом с системой, на которой включен Cortana, можно через голосовое взаимодействие с ним выполнять программы с повышенными привилегиями. Как и в случае с DNS, эксплойт потребует физического доступа к системе или консоли, поэтому удаленная атака здесь маловероятна — если, конечно, не пользоваться громкоговорителем. Шутки шутками, но с ростом популярности персональных помощников и подобных им служб баги в этих продуктах, скорее всего, станут обычным явлением”.

Для CVE-2018-8140 уже созданы несколько PoC-кодов, использующих разные векторы для получения доступа к конфиденциальной информации. Так, после обхода блокировки экрана с помощью простейшей голосовой команды исследователям из McAfee удалось с помощью Cortana вызвать контекстное меню и провести поиск файлов по ключевым словам (вроде OneDrive). Эксперты также продемонстрировали выполнение произвольного кода на заблокированной Windows 10, а также сброс пароля и успешный вход.

“Эта уязвимость не очень критична, она скорее интересна, так как характерна для набирающих популярность технологий — умных цифровых помощников, — заявил в комментарии Threatpost эксперт Tripwire Лейн Темз (Lane Thames). — Так, недавно в виртуальном ассистенте Alexa были выявлены недочеты, связанные с использованием сторонних приложений. И подобные проблемы в дальнейшем, скорее всего, будут только множиться”.

Из остальных закрываемых брешей упоминания заслуживают уязвимость CVE-2018-5002 во Flash Player, которую Adobe устранила на прошлой неделе в экстренном порядке из-за активного эксплойта и недавно раскрытый баг удаленного исполнения кода в движке JScript (CVE-2018-8267), который можно эксплуатировать через Internet Explorer или Microsoft Office, а также RCE-брешь CVE-2018-8231 в компоненте http.sys, позволяющая захватить контроль над Windows 10 или Windows Server новейших версий посредством отправки особого пакета.

В связи с обилием заплаток, призванных ограничить атаки Meltdown и Spectre на Windows, разработчик обновил руководство, упорядочив список обновлений и пояснив, каким образом включается защитная функция Speculative Store Bypass Disable (SSBD) на Intel-совместимых ПК. Поддержку этой защиты Microsoft расширила с учетом новых разновидностей Spectre — 3a и 4, однако во избежание падения производительности эта функция по умолчанию деактивирована.

Категории: Главное, Уязвимости