Kritiska RCE brister i Windows fick lappat av Microsoft

Computer Security News

Igår, släppt Microsoft sin juni säkerhetsuppdatering lapp sammanlagt 50 sårbarheter. Bland dessa, finns ett dussin kritiska RCE brister som påverkar Windows, liksom dess webbläsare.

Trots att de sårbarheter lappat denna månad inte har utnyttjats för skadliga syften, har en av dem varit offentliggörs innan du släpper den senaste säkerhetskorrigeringen.

Avslöjas säkerhetsbrist är en användning-efter-fri fråga att låta hackare köra godtycklig kod om de kan övertyga riktade användaren öppna en skadlig webbsida eller fil. Sårbarheten rapporterades till Microsoft via Trend Micros noll dag initiativ (ZDI), som avslöjat några detaljer offentligt efter dess 120-dagars tidsfrist löpte ut.

Bland de kritiska bristerna var CVE-2018-8225, vilket påverkar komponenten Windows DNS-DNSAPI.dll. Hackare kan utnyttja detta säkerhetsproblem för att köra godtycklig kod i samband med det lokala systemkontot med hjälp av en skadlig DNS-server för att skicka särskilt utformad DNS-svar till riktade systemet.

CVE-2018-8251 är en annan kritisk RCE-brist, vilket påverkar komponenten Windows Media Foundation. Enligt Microsoft, kan hackare utnyttja detta säkerhetsproblem för att ta fullständig kontroll över en dator genom att göra riktade användaren öppna en skadlig webbsida eller fil.

Ett säkerhetshål som påverkar HTTP-protokollstacken (Http.sys) låter fjärrkörning av kod genom att skicka ett särskilt utformat paket till riktade servern. Trots att betraktas som kritisk, anser Microsoft att utnyttjandet av felet är ”mindre sannolikt”.

Juni säkerhetskorrigeringen löser också ett privilegium upptrappning säkerhetsproblem som påverkar Cortana röst assistenten. Felet var ut tidigare i år och har klassificerats som ”viktig” eftersom dess utnyttjande kräver fysiska eller konsol tillgång och riktade systemet måste ha Cortana aktiverad.

Förutom dess senaste uppdateringarna släppt Microsoft lite lindring för Variant 4 Spectre/ härdsmälta sårbarhet.


Leave a Reply

Your email address will not be published. Required fields are marked *