Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические.

Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» при разборе недавних атак на Ближнем Востоке. Согласно бюллетеню Microsoft, уязвимость CVE-2018-8589 возникла из-за некорректной обработки вызовов драйвера win32k.sys. Успешный эксплойт позволяет выполнить произвольный код в контексте безопасности локальной системы.

«Уязвимость оценена как существенная, так как автору атаки придется войти в систему, чтобы провести эксплойт, — комментирует Крис Гётль (Chris Goettl), директор по управлению продуктами в Ivanti. — Воспользовавшись брешью, он получит полный контроль над системой».

Что касается критических уязвимостей, восемь из них крылись в JavaScript-движке Chakra, который использует Microsoft Edge. «[Пять] уязвимостей порчи памяти (CVE-2018-8551, CVE-2018-8555, CVE-2018-8556, CVE-2018-8557 и CVE-2018-8588) позволяют удаленно исполнить код, если пользователь зайдет на вредоносный сайт или просмотрит вредоносный контент на сайте (к примеру, рекламное объявление)», — пояснил аналитик из Recorded Future Дэвид Карвер.

«Патчи для браузеров и скриптового движка следует установить в первую очередь, если речь идет о рабочих станциях, то есть системах, используемых для работы с электронной почтой или для выхода в Интернет через браузер, — пишет Джимми Грэм (Jimmy Graham), директор по управлению продукцией в Qualys, в блоге компании. — К таким системам относятся и многопользовательские серверы, используемые в качестве удаленного рабочего стола».

Microsoft также залатала брешь CVE-2018-8566, затрагивающую ее технологию шифрования дисков BitLocker. Согласно бюллетеню, детали уязвимости, свойственной Windows 10, Server 2016 и Server 2019, уже стали достоянием общественности.

«Уязвимость в BitLocker позволяет обойти защиту и получить доступ к зашифрованным данным, — отметил представитель Ivanti. — Чтобы ею воспользоваться, атакующий должен иметь физический доступ к целевой системе».  Патч для CVE-2018-8566, по мнению эксперта, особенно важен для лэптопов, так как они доступнее, чем настольные компьютеры.

Категории: Главное, Уязвимости