r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wrześniowe łatki bezpieczeństwa Microsoftu: uwaga na Bluetooth i .NET

Strona główna AktualnościBEZPIECZEŃSTWO

Jak w każdy drugi wtorek miesiąca, Microsoft załatał wczoraj 82 luki zagrażające bezpieczeństwu systemów z rodziny Windows, przeglądarek Edge i Internet Explorer, pakietu Microsoft Office, hiperwizora Hyper-V, a nawet gogli HoloLens. Wśród wrześniowych zagrożeń wyróżnia się luka we frameworku .NET, wykorzystywana już przez cyberprzestępców do instalowania spyware, a także luka w sterowniku Bluetooth, pozwalająca na słynny atak BlueBorne, na który podatne są praktycznie wszystkie urządzenia korzystające z tego protokołu.

BlueBorne: ponad 5 mld potencjalnych ofiar

Zacznijmy może nietypowo, od tego multiplatformowego BlueBorne, dotyczącego implementacji Bluetootha w Windowsie, Linuksie, macOS-ie, iOS-ie, Androidzie i zapewne bardziej niszowych systemach, a także w firmware przeróżnych urządzeń Internetu Rzeczy. To łącznie osiem błędów, odkrytych przez ekspertów firmy Armis Labs, które otwierają drogę do całej klasy interesujących ataków. W grę wchodzi zarówno przechwytywanie komunikacji bezprzewodowej, jak i zdalne uruchamianie kodu na urządzeniach ofiar.

Co więcej, luki te, najpoważniejsze z dotychczas odkrytych w tej technologii, pozwalać mają na stworzenie samoreplikujących się robaków, które swobodnie będą zarażać urządzenia z włączonym Bluetoothem. W przeciwieństwie do poprzednich luk, nie dotyczą one bowiem protokołu, lecz samej implementacji, pozwalają ominąć wszelkie mechanizmy uwierzytelniania, nie potrzebują parowania urządzeń ani żadnej innej interakcji ze strony użytkownika.

r   e   k   l   a   m   a

Urządzenia z Androidem dostały łatki na luki CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 i CVE-2017-0785wraz z wydaniem przez Google wrześniowych biuletynów bezpieczeństwa (ręka w górę, kto już je dostał na swój smartfon czy tablet). Urządzenia z iOS-em dostały łatki na CVE-2017-14315 wraz z ostanią aktualizacją tego systemu, podatne są wciąż tylko urządzenia z iOS-em 9.3.5 i starszymi. W wypadku Linuksa, problem opisany w CVE-2017-1000251 dotyczy systemów z kernelem starszym niż 3.3-rc1 (to jądro z 2011 roku), ale oficjalny linuksowy stos Bluetootha BlueZ wciąż podatny jest na wyciek danych (CVE-2017-1000250).

A co z Microsoftem? No cóż, wczoraj przedstawiono szczegóły łatki dla luki w windowsowej implementacji Bluetootha, CVE-2017-8628, otwierającej drogę do ataków Man-in-the-Middle. Smartfony z Windowsem były na BlueBorne odporne, pozostałe systemy już nie. Teraz po wrześniowych łatkach podatna pozostanie Vista oraz XP. Zainteresowanych szczegółami działania BlueBorne odsyłamy do raportu Armis Labs.

0-day w .NET Frameworku

Badacze z firmy FireEye odkryli w .NET Frameworku lukę oznaczoną jako CVE-2017-8759. Niestety wcześniej już odkrył ją ktoś inny – pozwala ona na zdalne wykonanie kodu z uprawnieniami zalogowanego użytkownika. Tkwiła ona w parserze Web Services Description Language (WSDL), wykorzystywanym do komunikacji z usługami korzystającymi z architektury SOAP.

Z przedstawionych przez FireEye danych wynika, że lukę wykorzystano w malware stworzonym najprawdopodobniej przez którąś z agencji wywiadowczych, prowadzących operacje przeciwko rosyjskojęzycznym użytkownikom. Nośnikiem infekcji były uzłośliwione pliki RTF, zawierające skrypt Visual Basica, wykonujący polecenia PowerShella.

Znali, ale nie wykorzystali?

W dokumentacji załatanych luk nierzadko Microsoft przyznaje, że luka była znana, jednak nigdy z niej nie skorzystano do zaatakowania użytkowników. Tak było i we wczorajszych łatkach.

Nie skorzystano więc z CVE-2017-0417, czyli zdalnego wykonania kodu na goglach Microsoft Hololens poprzez błąd w czipsecie Broadcoma, CVE-2017-8746, pozwalającego na obejście mechanizmu Device Guard i wstrzyknięcie złośliwego kodu w sesję PowerShella, oraz CVE-2017-8723, obejścia mechanizmu Content Security Policy (CSP) w przeglądarce Microsoft Edge, czyli mechanizmu ścisłego definiowania lokalizacji dodatkowych zasobów, z których korzysta strona internetowa.

Uwaga, w tym ostatnim wypadku nie chodzi o odkrytą wcześniej przez Grupę Talos lukę w CSP, której załatania Microsoft odmówił.

Administratorzy, do łatania!

Administratorzy systemów Windows powinni zwrócić szczególną uwagę na CVE-2017-0161. Błąd w Windows NetBT Session Service pozwala na zdalne uruchomienie kodu przez NetBIOS. Pozwala on na uruchomienie przez jedną maszynę kliencką kodu na drugiej maszynie, o ile uda się doprowadzić do sytuacji hazardu.

Hiperwizor Hyper-V cierpiał na pięć luk pozwalających na wyciek informacji z maszyn wirtualnych, i jedną lukę która czyniła go podatnym na atak Denial-of-Service.

Przeglądarki Edge i Internet Explorer w tym miesiącu mogły się pochwalić 22 błędami (i to krytycznymi, pozwalającymi na zdalne uruchomienie kodu), z czego 10 tkwiło w silnikach skryptowych, a dziewięć wiązało się z błędami pamięci.

Jak zawsze, łatki zawierają też aktualizacje komponentu Flash Player dla przeglądarek. W tym miesiącu Adobe znalazło tylko dwie luki pozwalające na zdalne uruchomienie kodu. Wydano także poprawki dla aplikacji Adobe RoboHelp oraz serwera ColdFusion.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.