Kemarin, pada hari Selasa sekitar pukul 10 malam waktu Moskow, Microsoft meluncurkan patch dari kerentanan baru, sehingga memulai perlombaan bulanan antara administrator keamanan dan penyerang. Sementara yang pertama memeriksa untuk melihat apakah server bisnis penting akan menjatuhkan instalasi pembaruan ke layar biru, yang terakhir akan membongkar kode perpustakaan yang diperbarui dan mencoba untuk membuat eksploitasi yang berfungsi untuk sistem yang masih rentan.
Untuk pecinta detail - referensi singkat tentang kerentanan baru di bawah potongan.

Kerentanan dalam kelas eksekusi kode jarak jauh (RCE) selalu pantas mendapatkan perhatian khusus, jadi kami akan mulai dengan mereka.
Kerentanan
CVE-2018-8626 ditemukan di layanan Windows DNS, yang memungkinkan penyerang untuk mengeksekusi kode arbitrer di server, untuk ini, ia perlu mengirim permintaan DNS yang
dibuat khusus. Jika layanan nama domain Anda dibangun pada teknologi Microsoft, maka sudah pasti layak meningkatkan prioritas untuk menginstal pembaruan ini.
Outlook adalah klien yang sangat populer, dan phishing menggunakan lampiran email berbahaya adalah serangan klasik modern. Oleh karena itu, potensi RCE di Outlook adalah berita gembira untuk distributor malware. Dalam hal ini, Anda harus berhati-hati untuk menutup vektor serangan menggunakan
CVE-2018-8587 , dan juga jangan lupa untuk menutup kipas kerentanan di seluruh office suite: di Edge, Internet Explorer, Excel dan PowerPoint, 8 kerentanan telah diperbaiki yang memungkinkan memasang modul jahat dalam sistem.
Produk Adobe juga sering menjadi titik masuk dalam jaringan perusahaan. Misalnya, bulan lalu fasilitas medis dari struktur pemerintah Rusia yang besar diserang menggunakan kerentanan zero-day di Flashplayer, dan kode dari kerentanan
CVE-2018-15982 telah tersedia di Github selama dua hari (kami tidak akan menyediakan tautan untuk alasan yang jelas). Kemarin, Adobe merilis
tambalan untuk Acrobat Reader - jika di perusahaan Anda,
tambalan seperti pada banyak aplikasi standar untuk melihat PDF, maka tambah prioritas pembaruan ini.
Kami mengingatkan Anda bahwa pembaruan keamanan harus diuji sebelum digunakan di lingkungan pertempuran. Tapi jangan tarik keluar tes, karena saat Anda sibuk dengan mereka, kawan-kawan di sisi lain dari barikade secara aktif mencoba menulis eksploitasi baru sampai sistem ditambal.
Daftar masalah yang diketahui dengan tambalan MS dapat ditemukan di
sini .