Sikkerhetsoppdateringer fra Microsoft for Juni 2018

Publisert: 13.06.2018 | Sist endret: 20.06.2018

Det er totalt 52 bulletiner, hvor 10 er vurdert som kritiske.

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer [1]. 

Denne månedens sikkerhetsoppdatering inneholder også de mer typiske sårbarhetene i Microsoft sine nettlesere. Disse sårbarheten kan være alvorlige, men de krever at brukeren selv velger å aktivere innholdet for at angrepet skal lykkes.

Denne sikkerhetsoppdateringen innholder også en mer nettverkssentrert sårbarhet. Denne sårbarheten omhandler hvordan Microsoft Windows håndterer DNS-pakker. En angriper kan potensielt oppnå tilgang til et system ved å sette opp en DNS-server som svarer på DNS-kall med en spesielt utformet pakke. Disse pakkene vil manipulere DNSAPI.dll til å eksekvere kode valgt av angriper.

Vi anbefaler å installere denne sikkerhetsoppdateringen så fort som mulig.

Scripting Engine Memory Corruption
Exploitability Index (EI)* 1,1
CVE-referanse CVE-2018-8267

En sårbarhet i hvordan Scripting Engine håndterer objekter i minnet i Internet Explorer kan utnyttes til å eksekvere valgfri kode. Koden vil kjøre med de samme rettighetene som den påloggede brukeren. En angriper kan utnytte denne sårbarheten via en spesielt utformet nettside, eller ved å benytte nettsider som tillater brukergenerert innhold. En angriper kan ogsålegge ved en ActiveX-kontroller markert som "safe for initialization" i et program eller i et Microsoft Office dokument som benytter Internet Explorer Rendering Engine. Brukeren må selv aktivere det skadelige innholdet. Denne sikkerhetsoppdateringen retter hvordan Scripting Engine håndterer objekter i minnet.

Media Foundation Memory Corruption
EI* 1,1
CVE-referanse CVE-2018-8251

En sårbarhet i hvordan Windows Media Foundation håndterer objekter i minnet kan gjøre det mulig for en angriper å gjøre minnet korrupt. Dette kan føre til at en angriper kan oppnå fulle systemrettigheter på maskinen. En angriper kan utnytte denne sårbarheten via en spesielt utformet nettside,eller ved e-post med et skadelig vedlegg. Denne sikkerhetsoppdateringen retter hvordan Windows Media Foundation håndterer objekter i minnet.

Microsoft Edge Memory Corruption
EI* 1, N

CVE-referanser

CVE-2018-8110
CVE-2018-8111
CVE-2018-8236

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet kan gjøre det mulig for en angriper å eksekvere villkårlig kode. Koden vil kjøre med de samme rettighetene som den påloggede brukeren. En angriper kan utnytte denne sårbarheten via en spesielt utformet nettside, eller ved å benytte nettsider som tillater brukergenerert innhold. Brukeren må selv aktiveredet skadelige innholdet. Denne sikkerhetsoppdateringen retter hvordan Microsoft Edge håndterer objekter i minnet.

Adobe Flash Security Update
ADV180014
EI* 2,2
CVE-referanser CVE-2018-4945
CVE-2018-5000
CVE-2018-5001
CVE-2018-5002

Adobe sin månedlige sikkerhetsoppdatering APSB18-19 adresserer følgendesårbarheter i Adobe sine produkter:

Windows DNSAPI Remote Code Execution
EI* 2,2
CVE-referanse CVE-2018-8225

En sårbarhet i hvordan Windows Domain Name System (DNS) håndterer returnerte pakker, kan gjøre det mulig for en angriper å eksekvere vilkårlig kode. Enangriper kan utnytte denne sårbarheten ved å sette opp en DNS server som svarer med spesielt utformede responspakker. Denne sikkerhetsoppdateringen retter hvordan Windows DNSAPI.dll håndterer DNS-pakker.

HTTP Protocol Stack Remote Code Execution
EI* 2,2
CVE-referanse CVE-2018-8231

En sårbarhet i hvordan HTTP Protocol Stack (HTTP.sys) håndterer objekter i minnet kan gjøre det mulig for en angriper å eksekvere vilkårlig kode. En angriper kan utnytte denne sårbarheten ved å sende en spesielt utformet pakke til en Http.sys -server. Angriper må i de fleste tilfeller være autentisert. Denne sikkerhetsoppdateringen retter hvordan HTTP ProtocolStack (HTTP.sys) håndterer objekter i minnet.

Windows Remote Code Execution Vulnerability
EI* 2,2
CVE-referanse CVE-2018-8213

En sårbarhet i hvordan Windows håndterer objekter i minnet kan føre til vilkårlig eksekvering av kode. For å utnytte denne sårbarheten må en angriper starte en spesielt utformet applikasjon på systemet. Denne sikkerhetsoppdateringen retter hvordan Windows håndterer objekter i minnet.

Scripting Engine Memory Corruption
EI* N, N
CVE-referanse CVE-2018-8243

En sårbarhet i hvordan ChacraCore Scripting Engine håndterer objekter i minnet kan utnyttes til å eksekvere tilfeldig kode. Koden vil kjøre med de samme rettighetene som den påloggede brukeren. Denne sikkerhetsoppdateringen retter hvordan ChacraCore håndterer objekter iminnet

Se Microsoft [1] og Adobe [2] sine nettsider for flere detaljer.

Vi anbefaler alle å oppdatere programvaren på sine systemer til siste versjon.

Referanser:

  1. https://portal.msrc.microsoft.com/en-us/security-guidance
  2. https://helpx.adobe.com/security.html

Om *Exploitability Index

For hver sårbarhet gir Microsoft en vurdering av sannsynligheten for at den skal kunne utnyttes. Dette kaller de «exploitability index». En «exploitability index» på 1 betyr at Microsoft anser det som lett å skrive stabil utnyttelseskode for sårbarheten. 0 betyr at utnyttelse er observert, mens N betyr at sårbarheten ikke finnes i den/de versjonen(e) av programvaren. Det gis én verdi for den nyeste versjonen av det aktuelle produktet, og én verdi for de andre støttede versjonene. Vi markerer sårbarhetene under med (EI: x,y) hvor x er siste versjon, og y er resterende.