Összefoglaló
A Microsoft Windows operációs rendszerek és a Microsoft Edge böngészők számos sérülékenysége vált ismertté, amelyeket kihasználva egy támadó tetszőleges kódot futtathat, emelt szintű jogosultságokat szerezhet, megkerülheti a biztonsági előírásokat, bizalmas információkhoz férhet hozzá, vagy szolgáltatásmegtagadást (DoS) idézhet elő.
Leírás
- A Windows IPSec olyan sérülékenységét jelentették, amelyet kihasználva szolgáltatásmegtagadást lehet előidézni (DoS). A sérülékenységet egy speciálisan összeállított csomag elküldésével lehet kiváltani, amely egy memóriabeli objektumban eredményez hibát, így a rendszer nem lesz képes válaszolni a kérésekre.
- A Windows kernel sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználását a felhasználó egy speciálisan elkészített alkalmazással tudja előidézni, és ennek következtében kernel-szintű jogokkal lesz képes parancsokat végrehajtani.
- A Microsoft GDI+ egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó bizalmas – kernel memóriacím – információkat szerezhet. A sérülékenység kihasználásához egy speciálisan elkészített alkalmazást kell futtatni.
- A Windows Adobe Type Manager Font Driver egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználásához egy speciálisan elkészített alkalmazást kell futtatni, amely a Windows Adobe Type Manager Font Driver-ben (ATMFD.dll) vált ki hibát, s ennek következtében tetszőleges kódot lehet végrehajtani emelt szintű jogosultsággal.
- A Color Management Module (ICM32.dll) egy hibáját kihasználva – amely a memóriában lévő objektumok nem megfelelő kezeléséből adódik – információk szerezhetőek, melyeket a támadó felhasználhat az ASLR (Address Space Layout Randomization) megkerüléséhez. A támadás nem teszi lehetővé a kódfuttatást, de információkat szolgáltathat további támadások előkészítéséhez.
- A Windows Subsystem for Linux egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználásához egy speciálisan elkészített alkalmazással integer overflowt-t lehet előidézni, amely tetszőleges kód végrehajtását teszi lehetővé emelt szintű jogosultsággal.
- A Windows Kernel API több sérülékenységét jelentették, amelyeket kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználásához a helyi felhasználónak egy speciálisan elkészített alkalmazást kell lefuttatnia, amely a Windows Kernel API-ban jogosultság hibát vált ki, és így lehetővé válik, hogy folyamatokat személyesítsen meg, azok közti kommunikációt injektáljon, vagy megszakítsa a rendszer működését.
- A Windows Server Message Block egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó emelt szintű jogosultságokat szerezhet. A sérülékenység kihasználását egy speciálisan elkészített alkalmazással lehet előidézni, amely egy előre elkészített fájlt nyit meg SMB-n keresztül, megkerülve ezzel a biztonsági ellenőrzéseket, s tetszőleges kódot végrehajtva emelt szintű jogosultsággal.
- A Windows Adobe Type Manager Font Driver egy sérülékenységét jelentették, amelyet kihasználva egy helyi felhasználó bizalmas információkat szerezhet. A sérülékenység kihasználásához egy olyan dokumentumot kell megnyitni, amely egy speciálisan előkészített betűtípust (“font”-ot) használ, így memóriakezelési hibát vált ki egy, az ATMFD.dll-hez tartozó objektumban.
- A Microsoft Internet Explorer két sérülékenységét jelentették, amelyeket kihasználva egy távoli támadó tetszőleges kódot hajthat végre az áldozat rendszerén. A támadó képes olyan tartalmat előállítani, amelyet amennyiben a gyanútlan felhasználó megnyit, memóriakezelési hibát képes kiváltani, amely tetszőleges kód futtatásához vezethet.
- A Microsoft Edge számos sérülékenységét jelentették, amelyeket kihasználva egy távoli támadó tetszőleges kódot hajthat végre a rendszeren, megkerülheti a biztonsági előírásokat, illetve bizalmas információkat szerezhet:
-Egy támadó képes olyan tartalmat előállítani, amelyet ha a gyanútlan felhasználó megnyit, memóriakezelési hibát tud kiváltani, amely tetszőleges kód futtatásához vezethet.
-Egy támadó képes olyan tartalmat előállítani, amelyet ha a gyanútlan felhasználó megnyit, memóriakezelési hibát tud kiváltani, így bizalmas információkat szerezhet a rendszerről.
-Egy támadó képes megkerülni a cross-domain biztonsági előírásokat, így bizalmas információkat szererzhet egy másik domain-ről.
-Egy támadó képes olyan tartalmat előállítani, amelyet ha a gyanútlan felhasználó megnyit, memóriakezelési hibát tud kiváltani a Microsoft Edge PDF Reader-ben, így bizalmas információkat szerezhet.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Privilege escalation (jogosultság kiterjesztés)
execute arbitrary code
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
Gyártói referencia: portal.msrc.microsoft.com
CVE-2018-0741 - NVD CVE-2018-0741
CVE-2018-0743 - NVD CVE-2018-0743
CVE-2018-0744 - NVD CVE-2018-0744
CVE-2018-0745 - NVD CVE-2018-0745
CVE-2018-0746 - NVD CVE-2018-0746
CVE-2018-0747 - NVD CVE-2018-0747
CVE-2018-0748 - NVD CVE-2018-0748
CVE-2018-0749 - NVD CVE-2018-0749
CVE-2018-0750 - NVD CVE-2018-0750
CVE-2018-0751 - NVD CVE-2018-0751
CVE-2018-0752 - NVD CVE-2018-0752
CVE-2018-0753 - NVD CVE-2018-0753
CVE-2018-0754 - NVD CVE-2018-0754
CVE-2018-0758 - NVD CVE-2018-0758
CVE-2018-0762 - NVD CVE-2018-0762
CVE-2018-0766 - NVD CVE-2018-0766
CVE-2018-0767 - NVD CVE-2018-0767
CVE-2018-0768 - NVD CVE-2018-0768
CVE-2018-0769 - NVD CVE-2018-0769
CVE-2018-0770 - NVD CVE-2018-0770
CVE-2018-0772 - NVD CVE-2018-0772
CVE-2018-0773 - NVD CVE-2018-0773
CVE-2018-0774 - NVD CVE-2018-0774
CVE-2018-0775 - NVD CVE-2018-0775
CVE-2018-0776 - NVD CVE-2018-0776
CVE-2018-0777 - NVD CVE-2018-0777
CVE-2018-0778 - NVD CVE-2018-0778
CVE-2018-0780 - NVD CVE-2018-0780
CVE-2018-0781 - NVD CVE-2018-0781
CVE-2018-0788 - NVD CVE-2018-0788
CVE-2018-0800 - NVD CVE-2018-0800
CVE-2018-0803 - NVD CVE-2018-0803
CVE-2018-0818 - NVD CVE-2018-0818
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com