Microsoft sikkerhetsoppdateringer november 2018

Publisert: 14.11.2018 | Sist endret: 22.11.2018

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer.

Totalt 63 bulletiner, 12 er vurdert som kritiske

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer [1]. Det er totalt 63 bulletiner, hvor 12 er vurdert som kritiske. Flere av sårbarhetene som adresseres i denne månedens oppdatering kan utnyttes av en angriper til fjerneksekvering av kode.

De 12 kritiske sårbarhetene påvirker blant annet Windows sin innebygde TFTP Server, Chakra og VBScript.

Adobe har også offentliggjort oppdateringer [2] for noen av sine produkter, deriblant Adobe Acrobat. Adobe vurderer disse til å være viktige, da man kan lekke en brukers NTLM passord. Det kan også nevnes at det finnes offentlig tilgjengelig angrepskode for sårbarheten, med identifikator CVE-2018-15979.

Sårbarheter belyst i dette sårbarhetsvarselet:

Windows VBScript Engine Remote Code

Exploitability Index* (EI(x,y)) 1,1
TCVE-referanse CVE-2018-8544

VBScript inneholder en sårbarhet som kan føre til fjernekservering av vilkårlig kode. Det forekommer når programvaren håndterer objekter i minnet. Utnyttelsen av sårbarheten fører til at angriper kan åpne de samme brukerrettighetene som den påloggede brukeren. Hvis den påloggede brukeren er logget inn som administrator, kan angriperen ta kontroll over systemet. Denne sikkerhetsoppdateringen adresserer måten skriptmotoren håndterer objekter i minnet.

Windows Deployment Services TFTP Server

EI(x,y):  1,1
CVE-referanse CVE-2018-8476

Windows Deployment Services TFTP Server inneholder en sårbarhet som kan føre til fjernekservering av vilkårlig kode. Det forekommer når programvaren håndterer objekter i minnet. Utnyttelsen av sårbarheten fører til at angriper kan eksekvere vilkårlig kode med flere privilegier på den aktuelle maskinen. Denne sikkerhetsoppdateringen adresserer måten skriptmotoren håndterer objekter i minnet.

Chakra Scripting Engine Memory Corruption

EI(x,y): 1, N
CVE-referanse CVE-2018-8588
CVE-2018-8541
CVE-2018-8542
CVE-2018-8543
CVE-2018-8551
CVE-2018-8555
CVE-2018-8556
CVE-2018-8557

Skriptmotoren ChakraCore inneholder en sårbarhet som har rot i hvordan skriptmotoren behandler objekter i minnet i Microsoft Edge. Sårbarheten, som kan føre til fjernekservering, utnyttes ved å endre minnet på en slik måte at den legger til rette for at en angriper kan kjøre vilkårlig kode i samme kontekst og oppnå samme brukerrettigheter som den påloggede brukeren. Hvis den påloggede brukeren er logget inn som administrator, kan angriperen ta kontroll over systemet. For at angriperen skal lykkes med å utnytte sårbarheten må han/hun få brukeren til å besøke en spesielt utformet nettside med Microsoft Edge. Dette kan for eksempel gjøres ved at angriperen sender en e-post eller en direktemelding til brukeren.

Microsoft Dynamics 365 (on-premises)

EI(x,y): 2, 2
CVE-referanse CVE-2018-8609

Microsoft Dynamics 365 inneholder en sårbarhet som kan føre til fjernekservering av vilkårlig kode. Det forekommer når serveren mislykker i å validere web forespørslene på den aktuelle Dynamics serveren. Utnyttelsen av sårbarheten fører til at angriper kan kjøre vilkårlig kode i samme kontekst som SQL brukerkontoen. Denne sikkerhetsoppdateringen adresserer måten Microsoft Dynamics 365 (on-premises) versjon 8 validerer forespørsler fra brukeren.

Microsoft Graphics Components Remote Code

EI(x,y): N, 1
CVE-referanse CVE-2018-8553

Microsoft Graphics Components inneholder en sårbarhet som kan føre til fjernekservering av vilkårlig kode. Det forekommer når programvaren håndterer objekter i minnet. Utnyttelsen av sårbarheten fører til at angriper kan kjøre vilkårlig kode på den aktuelle maskinen. For å bli utsatt for sårbarheten må brukeren åpne en fil med angrepskoden. Denne sikkerhetsoppdateringen adresserer måten Microsoft Graphics Components håndterer objekter i minnet.

Se Microsoft [1] og Adobe [2] sine nettsider for flere detaljer.

Vi i NorCERT anbefaler alle å oppdatere programvaren på sine systemer til siste versjon.

Referanser:

  1. https://portal.msrc.microsoft.com/en-us/security-guidance
  2. https://helpx.adobe.com/security.html

Om *Exploitability Index

For hver sårbarhet gir Microsoft en vurdering av sannsynligheten for at den skal kunne utnyttes. Dette kaller de «exploitability index». En «exploitability index» på 1 betyr at Microsoft anser det som lett å skrive stabil utnyttelseskode for sårbarheten. 0 betyr at utnyttelse er observert, mens N betyr at sårbarheten ikke finnes i den/de versjonen(e) av programvaren. Det gis én verdi for den nyeste versjonen av det aktuelle produktet, og én verdi for de andre støttede versjonene. Vi markerer sårbarhetene under med (EI: x,y) hvor x er siste versjon, og y er resterende.