Kolejny łatkowy wtorek i aktualizacje od Microsoftu. Wśród nich są niespodzianki

Kolejny łatkowy wtorek i aktualizacje od Microsoftu. Wśród nich są niespodzianki11.02.2020 22:23
Microsoft wydał aktualizacje swoich produktów Pixabay)

Wydane właśnie lutowe aktualizacje, poza naprawą szeregu defektów w niezliczonym tłumie obsługiwanych wersji Windows, naprawiają przede wszystkim luki w zabezpieczeniach. Tym razem adresują one 26 znanych podatności CVE o różnych poziomach ryzyka. Niektórym z nich nie przydzielono jeszcze estymaty CVSS. Oczywiście, część z nich jak zwykle dotyczy komponentu Win32k.

Usługi kryptograficzne

Najmniej niepokojące luki to zawsze te, które wymagają lokalnego dostępu do komputera (ewentualnie uwierzytelnionej sesji zdalnej) i których wykorzystanie pozwala na wyciek danych bez podniesienia uprawnień. Taką słabością jest CVE-2020-0755. Problem znajduje się w Usługach Kryptograficznych i pozwala przewidzieć politykę adresowania obiektów w pamięci. Taka wiedza może potencjalnie ułatwić ataki, które trzeba jednak realizować inną drogą. Dziura znajduje się we wszystkich obsługiwanych wersjach Windows, w tym Windows 7 i 2008 (!). Dokładniej mówiąc, są to sześć dziur: aktualizacja łata również podatności CVE-2020-0756, CVE-2020-0675,CVE-2020-0748, CVE-2020-0676 i CVE-2020-0677, wszystkie podobnej natury. Zapewne odkryte przez tę samą osobę, na fali ostatnich problemów.

Powyższe problemy wyceniono na CVSS 5.5, podobnie jak kolejne luki o podobnym zasięgu, pozwalające na wyciągnięcie alokacji pamięci przy użyciu złośliwej aplikacji (za pomocą lokalnej sesji lub zdalnego wywołania procedury po zalogowaniu). Problemy tego rodzaju zidentyfikowano w mechanizmie zapisywania dzienników (CVE-2020-0658, CLFS, to ostatnio nowa moda), podsystemie GDI (CVE-2020-0744) i usługach Telefonii (CVE-2020-0698, odkryte przez firmę Exatrack)

Chińczycy w akcji

Kilka nowych luk w jądrze Windows to odkrycie Chińczyków. Również wymagają one zalogowania i pozwalają na wyciek informacji, ale nic ponadto. Dwie z nich dotyczą podsystemu Win32k: chodzi o CVE-2020-0716, oraz CVE-2020-0717 opisane przez Qi'anxin Group. Pierwsza z nich dotyczy systemów Windows w wersjach 8.1 do 1709, a druga – od 1709 do najnowszej. Z kolei Keqi Hu z firmy Qihoo 360 Technology odnalazł podatność CVE-2020-0736 w jądrze w systemach Windows 7, 2008 i 2008 R2. Słabość CVE-2020-0705 w modelu sterownika sieciowego NDIS znaleźli z kolei pracownicy firmy Alibaba. Jest ona obecna we wszystkich wersjach Windows. Bez szwanku nie wyszedł nawet DirectX (CVE-2020-0714), w którym mniejszą dziurę odnalazł Flame陆. Scenariusz czytania pamięci jądra przez użytkownika (CVE-2020-0746) zidentyfikowali pracownicy Qihoo 360.

Flame陆
Flame陆

Istotne nowości

Wśród lutowych łatek znajdują się dwie podatności, które są warte szczególnej uwagi. Pierwsza z nich jest ważna, bo jest sporą luką, a druga świadczy o rosnącym zainteresowaniu komponentami rzadko pojawiającymi się w raportach bezpieczeństwa.

Dziura CVE-2020-0689 dotyczy komponentu Secure Boot, bardzo ważnego mechanizmu kontroli integralności systemu, obsługiwanego przez systemy Windows 8 i nowsze. Lakoniczny opis wskazuje na to, że menedżer ładowania Windows oferuje rozszerzalność wykorzystywaną przez menedżery firm trzecich. Pozwalają one w niezauważony sposób ładować niezaufany kod i muszą zostać unieważnione. Aktualizacja jest dostarczana oddzielnie, nie wchodzi w skład LCU (latest cumulative update) i wymaga dodatkowego restartu.

Swoją drogą, strona z dokumentacją Microsoftu ma wbudowane elementy Google Analytics...
Swoją drogą, strona z dokumentacją Microsoftu ma wbudowane elementy Google Analytics...

Z kolei CVE-2020-0728 to bardzo mała (CVSS 3.3) dziura w komponencie Windows Modules Installer Service (TrustedInstaller.exe). Jest niegroźna, ale pokazuje, że specjalistom powoli udaje się skłonić ten proces do wykonywania nieplanowanych czynności, a działa on z bardzo wysokimi uprawnieniami, wyższymi niż administratorzy.

Co z Windows 7?

Windows 7 również otrzymał aktualizacje, na wszystkie powyższe luki (jeżeli go dotyczyły). W przeciwieństwie do Visty kilka lat temu, do której po zakończeniu wsparcia pasowały łatki do Windows Server 2008, instalator aktualizacji odmówi nałożenia jej na system bez klucza MAK uprawnionego do rozszerzonego wsparcia. Nie jest jeszcze jasne, czy możliwe jest nałożenie jej w fazie offline na plik WIM, a następnie zainstalowanie tak załatanego systemu bez klucza. Ale sprawdzimy to. Jednak nawet jeśli to możliwe, potencjalny użytkownik takiej konfiguracji korzystałby ze wsparcia do którego nie jest licencyjnie uprawiony.

Aktualizacja Secure Boot jest mikroskopijna
Aktualizacja Secure Boot jest mikroskopijna

Warto skorzystać z okazji i nadmienić, że powyższe zabezpieczenie zostało wprowadzone tak szybko i tak pilnie, że przy okazji popsuto aktywację... Microsoft bardzo nie chce, by ktoś dalej korzystał z Siódemki.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.