Exploit mercredi décembre 2018: pour tester les nouvelles plages de temps, ils ont roulé ...

Hier, mardi vers 22 heures, heure de Moscou, Microsoft a déployé des correctifs pour de nouvelles vulnérabilités, entamant ainsi la course mensuelle entre les administrateurs de la sécurité et les attaquants. Pendant que les premiers vérifient si les serveurs d'entreprise critiques abandonneront l'installation des mises à jour sur un écran bleu, les seconds désassembleront le code des bibliothèques mises à jour et tenteront de créer des exploits fonctionnels pour les systèmes encore vulnérables.

Pour les amateurs de détails - une brève référence sur les nouvelles vulnérabilités sous la coupe.

image

Les vulnérabilités dans la classe d'exécution de code à distance (RCE) méritent toujours une attention particulière, nous allons donc commencer par elles.

Une vulnérabilité CVE-2018-8626 a été découverte dans le service DNS Windows, qui permet à un attaquant d'exécuter du code arbitraire sur le serveur; pour cela, il doit envoyer une requête DNS spécialement conçue . Si votre service de nom de domaine est basé sur les technologies Microsoft, cela vaut vraiment la peine d'augmenter la priorité d'installation de cette mise à jour.

Outlook est un client très populaire, et le phishing utilisant des pièces jointes malveillantes est un classique des attaques modernes. Par conséquent, le RCE potentiel dans Outlook est une friandise pour les distributeurs de logiciels malveillants. À cet égard, vous devez prendre soin de fermer le vecteur d'attaque à l'aide de CVE-2018-8587 , et n'oubliez pas de fermer le ventilateur de vulnérabilité dans toute la suite bureautique: dans Edge, Internet Explorer, Excel et PowerPoint, 8 vulnérabilités ont été corrigées qui permettent d'installer le module malveillant dans le système.

Les produits Adobe deviennent également souvent des points d'entrée dans les réseaux d'entreprise. Par exemple, le mois dernier, un établissement médical d'une grande structure du gouvernement russe a été attaqué en utilisant la vulnérabilité zero-day dans Flashplayer, et le code de la vulnérabilité CVE-2018-15982 est disponible sur Github depuis deux jours (nous ne fournirons pas le lien pour des raisons évidentes). Hier, Adobe a publié des correctifs pour Acrobat Reader - si dans votre entreprise, comme dans beaucoup, c'est l'application standard pour visualiser les PDF, augmentez la priorité de cette mise à jour.

Nous vous rappelons que les mises à jour de sécurité doivent être testées avant d'être utilisées dans un environnement de combat. Mais ne faites pas glisser les tests, car pendant que vous êtes occupé avec eux, des camarades de l'autre côté de la barricade essaient activement d'écrire de nouveaux exploits jusqu'à ce que les systèmes soient corrigés.

Une liste des problèmes connus avec les correctifs MS peut être trouvée ici .

Source: https://habr.com/ru/post/fr432930/


All Articles