Exploit Mittwoch Dezember 2018: Um die neuen Zeitabschnitte zu testen, fuhren sie ...

Gestern, am Dienstag gegen 22 Uhr Moskauer Zeit, hat Microsoft Patches für neue Sicherheitslücken veröffentlicht und damit das monatliche Rennen zwischen Sicherheitsadministratoren und Angreifern gestartet. Während die ersteren prüfen, ob kritische Business-Server die Installation von Updates auf einem Bluescreen ablegen, zerlegen die letzteren den Code der aktualisierten Bibliotheken und versuchen, funktionierende Exploits für die noch anfälligen Systeme zu erstellen.

Für Liebhaber von Details - eine kurze Referenz zu neuen Schwachstellen unter dem Schnitt.

Bild

Sicherheitslücken in der Remote Code Execution Class (RCE) verdienen immer besondere Aufmerksamkeit, daher beginnen wir mit ihnen.

Im Windows-DNS-Dienst wurde eine Sicherheitsanfälligkeit CVE-2018-8626 festgestellt, die es einem Angreifer ermöglicht, beliebigen Code auf dem Server auszuführen. Dazu muss er eine speziell gestaltete DNS-Anforderung senden. Wenn Ihr Domain Name Service auf Microsoft-Technologien basiert, lohnt es sich auf jeden Fall, die Priorität der Installation dieses Updates zu erhöhen.

Outlook ist ein sehr beliebter Client, und Phishing mit böswilligen E-Mail-Anhängen ist ein Klassiker moderner Angriffe. Daher ist der potenzielle RCE in Outlook ein Leckerbissen für Malware-Distributoren. In diesem Zusammenhang sollten Sie darauf achten, den Angriffsvektor mit CVE-2018-8587 zu schließen , und nicht vergessen, den Schwachstellenlüfter in der gesamten Office-Suite zu schließen: In Edge, Internet Explorer, Excel und PowerPoint wurden 8 Schwachstellen behoben, mit denen das schädliche Modul im System installiert werden kann.

Adobe-Produkte werden häufig auch zu Einstiegspunkten in Unternehmensnetzwerken. Beispielsweise wurde im letzten Monat eine medizinische Einrichtung einer großen russischen Regierungsstruktur mit der Zero-Day-Sicherheitsanfälligkeit in Flashplayer angegriffen, und der Code aus der Sicherheitsanfälligkeit CVE-2018-15982 ist seit zwei Tagen auf Github verfügbar (der Link wird aus offensichtlichen Gründen nicht bereitgestellt). Gestern hat Adobe Patches für Acrobat Reader veröffentlicht. Wenn es in Ihrem Unternehmen wie in vielen anderen Fällen die Standardanwendung zum Anzeigen von PDFs ist, erhöhen Sie die Priorität dieses Updates.

Wir erinnern Sie daran, dass Sicherheitsupdates vor der Verwendung in einer Kampfumgebung getestet werden müssen. Ziehen Sie die Tests jedoch nicht heraus, denn während Sie mit ihnen beschäftigt sind, versuchen Kameraden auf der anderen Seite der Barrikade aktiv, neue Exploits zu schreiben, bis die Systeme gepatcht sind.

Eine Liste bekannter Probleme mit MS-Patches finden Sie hier .

Source: https://habr.com/ru/post/de432930/


All Articles