Gdy Microsoft wstrzymał się w zeszłym miesiącu z tradycyjną publikacją aktualizacji, wszyscy spodziewali się niezłej bomby w kolejnej turze. Nikt chyba jednak nie obstawiał że zaktualizować trzeba będzie wszystko i natychmiast.
Takiej paczki aktualizacji dawno nie pamiętamy i pewnie nieprędko zobaczymy kolejną tej wagi. W tabelce opisującej aktualizacje dominuje zwrot „Remote Code Execution” a lista produktów podatnych na ataki wydaje się nie mieć końca. Planujcie jutro Wielki Dzień Aktualizacji Wszystkiego.
Ty dostajesz RCE, on dostaje RCE, każdy dostaje RCE
Zaraz biegniemy aktualizować, ale po drodze do serwerowni krótkie zestawienie motywujące Was do szybszego przebierania palcami po klawiaturze. Dzisiejszy zestaw aktualizacji od Microsoftu obejmuje:
- RCE w Internet Explorerze, wystarczy odwiedzić spreparowaną stronę
- RCE w Edge, wystarczy odwiedzić spreparowaną stronę
- RCE w Hyper-V, atak z gościa na gospodarza
- RCE w bibliotece PDF, wystarczy otworzyć spreparowany dokument
- RCE w SMB, wystarczy odpowiedni pakiet
- RCE w Microsoft Graphics Component- wystarczy w Windows, Office, Skype lub Lync otworzyć spreparowany dokument
- RCE w Microsoft Office – wystarczy otworzyć spreparowany dokument
- RCE w serwerze Exchange – wystarczy wysłać odpowiednio spreparowanego emaila!
- RCE w IIS – wystarczy kliknąć w spreparowany plik
- RCE w Adobe Flash Player – we wszystkich wersjach aktualnie wspieranych przez Microsoft
Pobiegliście już do serwerowni? Powodzenia!
PS. Sporo wpisów z listy poprawek zawdzięczamy Mateuszowi Jurczykowi. Ciekawie wygląda też gdy błąd zgłasza Lockheed Martin Computer Incident Response Team.
Komentarze
Ło kurde. Ciekawe jaka była droga wykrycia.
Rząd pomógł. Za podatki Amerykanów. ;)
jak bardzo chesz wiedzieć?
to RCE w Internet Explorerze, wystarczy odwiedzić spreparowaną stronę
i to RCE w Edge, wystarczy odwiedzić spreparowaną stronę
może z 3 lata temu
to właściwie też
RCE w Microsoft Office – wystarczy otworzyć spreparowany dokument
tu
RCE w Adobe Flash Player – we wszystkich wersjach aktualnie wspieranych przez Microsoft
ogólnie kwalifikuje się już do powyższych pomału czyli uwierzę jak zobaczę
Reszta to nie wiem, ale oczywiście się zaakytualizuje bo ze swoich źródeł wiem że mogą na mnie czychać ludzie exploitujący ms-edge, którzy z powodów osobistych nie chcą wygrywać na pwn2own bo im sie nieopłaca
ciekawe jaki to ma związek z wikileaks
Żaden, każdy błąd ma swojego odkrywcę i żaden nie nazywa się Assange.
Jak zwykle myslenie dziecka: zrozum, nie wazne kto odkryl, wazne kto znalazl i zaczal wykorzystywac. Jakos MS nie kwapil sie z lataniem tych bledow wczesniej, a teraz nagle zalatal. No, ale to pewnie zbieg okolicznosci, prawda?
A ja się pytam gdzie byli wtedy rodzice?
> RCE w serwerze Exchange – wystarczy wysłać odpowiednio spreparowanego emaila!
Ale to w OWA jest fakap. Bo z opisu wynika, że wystarczy wysłać maila do Exchange’a i już. No trochę tak nie jest :)
https://technet.microsoft.com/library/security/MS17-015
Linux rulez! ;)
Prawie nikt go nie używa, stąd też prawie nikt nie pisze na niego wirusów bo mu się to nie opłaca, dlatego właśnie rulezzz. I tylko dlatego. :(
Nawet nie wiesz w jak wielkim błędzie jesteś…
Nie musisz bezposrednio uzywac linuxa jak jestes uczulony, wystarczy ze postawisz na nim Xen dom0 aby odizolowac swojego wiecznie zawirusowanego windowsa od internetu tj: QubesOS https://www.qubes-os.org/
Taki suchar: Xen Vulnerability Allows Hackers To Escape Qubes OS VM And Own the Host
https://tech.slashdot.org/story/16/07/30/1552244/xen-vulnerability-allows-hackers-to-escape-qubes-os-vm-and-own-the-host
Których wersji windowsa dotyczy aktualizacja ?
Czy to jest związane z wyciekami na Wikileaks?
Kto zna jakieś zabezpieczenia przed RCE?
Np. mam serwer www zainstalowany w windowsie.
Ktoś zdalnie testuje RCE na moim serwerze.
Wtedy chciałbym to zablokować.
Jest jedno zabezpieczenie, które zabezpiecza przed każdym możliwym RCE -> odpiąć się od sieci :).
Wszystko ładnie pięknie tylko ten monthly update rozwala np MS Dynamics 2011. MS lakonicznie odpowiada, że pracują nad poprawka (minął już tydzień). Wybór pomiędzy ciągłością (niemalże) działania a bezpieczeństwem. Teraz tylko spear phishing na korpo z Dynamicsem i pozamiatane :-D