Gestern, am Dienstag gegen 22 Uhr Moskauer Zeit, hat Microsoft Patches für neue Sicherheitslücken veröffentlicht und damit das monatliche Rennen zwischen Sicherheitsadministratoren und Angreifern gestartet. Während die ersteren prüfen, ob kritische Business-Server die Installation von Updates auf einem Bluescreen ablegen, zerlegen die letzteren den Code der aktualisierten Bibliotheken und versuchen, funktionierende Exploits für die noch anfälligen Systeme zu erstellen.
Für Liebhaber von Details - eine kurze Referenz zu neuen Schwachstellen unter dem Schnitt.

Sicherheitslücken in der Remote Code Execution Class (RCE) verdienen immer besondere Aufmerksamkeit, daher beginnen wir mit ihnen.
Im Windows-DNS-Dienst wurde eine Sicherheitsanfälligkeit
CVE-2018-8626 festgestellt, die es einem Angreifer ermöglicht, beliebigen Code auf dem Server auszuführen. Dazu muss er eine speziell
gestaltete DNS-Anforderung senden. Wenn Ihr Domain Name Service auf Microsoft-Technologien basiert, lohnt es sich auf jeden Fall, die Priorität der Installation dieses Updates zu erhöhen.
Outlook ist ein sehr beliebter Client, und Phishing mit böswilligen E-Mail-Anhängen ist ein Klassiker moderner Angriffe. Daher ist der potenzielle RCE in Outlook ein Leckerbissen für Malware-Distributoren. In diesem Zusammenhang sollten Sie darauf achten, den Angriffsvektor mit
CVE-2018-8587 zu schließen , und nicht vergessen, den Schwachstellenlüfter in der gesamten Office-Suite zu schließen: In Edge, Internet Explorer, Excel und PowerPoint wurden 8 Schwachstellen behoben, mit denen das schädliche Modul im System installiert werden kann.
Adobe-Produkte werden häufig auch zu Einstiegspunkten in Unternehmensnetzwerken. Beispielsweise wurde im letzten Monat eine medizinische Einrichtung einer großen russischen Regierungsstruktur mit der Zero-Day-Sicherheitsanfälligkeit in Flashplayer angegriffen, und der Code aus der Sicherheitsanfälligkeit
CVE-2018-15982 ist seit zwei Tagen auf Github verfügbar (der Link wird aus offensichtlichen Gründen nicht bereitgestellt). Gestern hat Adobe
Patches für Acrobat Reader veröffentlicht. Wenn es in Ihrem Unternehmen wie in vielen anderen Fällen die Standardanwendung zum Anzeigen von PDFs ist, erhöhen Sie die Priorität dieses Updates.
Wir erinnern Sie daran, dass Sicherheitsupdates vor der Verwendung in einer Kampfumgebung getestet werden müssen. Ziehen Sie die Tests jedoch nicht heraus, denn während Sie mit ihnen beschäftigt sind, versuchen Kameraden auf der anderen Seite der Barrikade aktiv, neue Exploits zu schreiben, bis die Systeme gepatcht sind.
Eine Liste bekannter Probleme mit MS-Patches finden Sie
hier .