Popis
V produktech společnosti Microsoft bylo nalezeno více vážných zranitelných míst. Škodí uživatelé mohou tyto chyby zabezpečení zneužít, způsobit odmítnutí služby, obejít bezpečnostní omezení, spouštět libovolný kód nebo získat citlivé informace.
Níže je uveden úplný seznam chyb zabezpečení
- Nesprávná manipulace s písmy OGL, OpenType a TrueType lze vzdáleně využít pomocí speciálně navrženého dokumentu pro spuštění libovolného kódu;
- Nesprávná inicializace a manipulace s jménem paměti v jádře systému Windows lze místně využít k vynechání bezpečnostních omezení;
- Nesprávné odhlášení uživatelů lze využít místně prostřednictvím speciálně vyvinuté aplikace pro získání citlivých informací;
- Nesprávné zacházení s odlišením ve Windows shell a Windows Object Manager může být lokálně využíváno prostřednictvím speciálně navržené aplikace k vynechání bezpečnostních omezení;
- Nesprávné ověření certifikátů v hostiteli relace vzdálené plochy lze vzdáleně využívat pomocí útoku typu "man-in-the-middle", který je hostitelem hostitele;
- Nesprávná manipulace s načtením DLL na klienta Remote Desktop Protocol může být vzdáleně využívána prostřednictvím speciálně vytvořeného připojení k provedení libovolného kódu;
- Nesprávné protokolování na Server Message Block může být lokálně využíváno prostřednictvím speciálně navržené zprávy, která způsobí odmítnutí služby;
- Nesprávné adresy paměti lze vzdáleně využívat prostřednictvím speciálně navrženého webového místa pro získání citlivých informací;
- Nesprávné zpracování symbolických odkazů na nástroji Mount Manager lze lokálně využít pomocí speciálně navrženého zařízení USB k provádění libovolného kódu;
- Nesprávné vyhledávání parametrů vyhledávání lze vzdáleně využít prostřednictvím speciálně vytvořené webové stránky pro získání citlivých informací;
- Nedostatečné omezení přístupu k souborům v rozšířeném režimu ochrany aplikace Internet Explorer lze využít místně pomocí speciálně navrženého spuštění kódu k získání citlivých informací.
- Nedostatek omezení SSL lze vzdáleně využít útokem člověka ve středu za účelem získání citlivých informací;
- Nedostatečné omezení interakce registru a souborového systému lze vzdáleně využívat prostřednictvím speciálně vytvořeného souboru k získání oprávnění;
- Nesprávné manipulace s paměťovými objekty na kartě Edge lze vzdáleně využívat prostřednictvím speciálně navrženého webu pro spuštění libovolného kódu;
- Nesprávné rozložení adresního prostoru Funkce využití náhodného výběru v aplikaci Edge lze vzdáleně využívat prostřednictvím speciálně navržených webových stránek k vynechání bezpečnostních omezení.
Technické údaje
(1) může být využíváno různými způsoby, například otevřením dokumentu nebo webových stránek s vloženými škodlivými písmy.
Využíváním (2) škodlivého softwaru lze načíst základní adresu ovladače jádra z postiženého procesu nebo obejít omezení odmítnutí identity. Chcete-li tuto chybu zabezpečení zneužít, musíte se do systému přihlásit a spustit speciálně navrženou aplikaci.
Využíváním (3) škodlivého může sledovat akce jiných uživatelů přihlášených do postiženého systému po odhlášení škodlivého uživatele nebo sledování dat, které byly přístupné postiženým uživatelům. Chcete-li tuto chybu zabezpečení zneužít, musí se útočník přihlásit do postiženého systému a spustit speciálně navrženou aplikaci, která bude dále pracovat po ukončení škodlivých protokolů.
Chcete-li zneužít (4), musí se nebezpečný uživatel přihlásit do postiženého systému a spustit speciálně navrženou aplikaci.
(5) způsobené chybami ověření certifikátů během ověřování. Man-in-the-middle útočník může generovat nedůvěryhodný certifikát, který odpovídá názvu emitenta a sériovému číslu důvěryhodných certifikátů.
Využít (6) útočník musí umístit škodlivou knihovnu DLL do cílového pracovního adresáře uživatele a následně přivést uživatele k otevření speciálně vytvořeného RDP souboru. Systémy bez povoleného serveru RDP jsou mimo rizika.
(7) způsobené nesprávnou manipulací s některými protokolovými aktivitami SMB, což vede k poškození paměti. Chcete-li tuto chybu zabezpečení zneužít, musí používat škodlivý software s platnými pověřeními a používat speciálně navržený řetězec, aby se zabránilo chybám protokolování SMB serveru.
(8) způsobené službou Microsoft XML Core Services, odhaluje adresy paměti, které nejsou určeny k odhalení. Využíváním této zranitelnosti může škodlivý software vynechat omezení náhodného rozložení adresního prostoru pro získání citlivých informací. Chcete-li tuto chybu zabezpečení zneužít, mohl by útočník hostit škodlivé webové stránky, pomocí kterých lze vyvolat MSXML pomocí aplikace Internet Explorer.
(10) související se službami Universal Description, Discovery and Integration Services, které nesprávně ověřují nebo dezinfikují vyhledávací parametr v tagu FRAME. Využíváním této zranitelnosti prostřednictvím útoku XSS mohou škodlivé soubory získat cookies auth nebo neočekávaně přesměrovat postižené uživatele.
Abyste zneužili (11), musí útočník nejprve využít jinou zranitelnost, která způsobuje spuštění kódu v IE pomocí EPM. Jako škodlivý může provádět aplikace Excel, Poznámkový blok, PowerPoint nebo jiný s nebezpečným parametrem příkazového řádku. Další část aktualizací této zranitelnosti uvedená v KLA10645, KLA10648
Chyba zabezpečení (12) související s Microsoft XML Core Services a Web Distributed Authoring a Versioning, která umožňuje použití SSL 2.0. Útočník man-in-the-middle může vynutit relaci SSL 2.0 a dešifrovat část přenášených dat.
(13) způsobené úpravou registru a změnami souborového systému pro některé aplikace z karantény. Útočník musí vést uživatele k otevření nějakého speciálně navrženého souboru, který vyvolá zranitelnou aplikaci s karanténou.
Chyba zabezpečení (15) umožňuje útočníkovi předvídat kompenzace paměti konkrétních pokynů v daném zásobníku volání.
Oficiální doporučení
Související produkty
- Windows-RT
- Microsoft-Windows-Vista-4
- Microsoft-Windows-Server-2012
- Microsoft-Windows-Server-2008
- Microsoft-Windows-8
- Microsoft-Windows-7
- Microsoft-Windows-10
- Microsoft-Silverlight
- Microsoft-Office
- Microsoft-Lync
- Microsoft-.NET-Framework
seznam CVE
seznam KB
- 3072305
- 3071756
- 3072307
- 3072306
- 3072303
- 3080790
- 3072309
- 3080129
- 3082458
- 3082459
- 3079743
- 3080348
- 3073893
- 3075591
- 3075590
- 3075593
- 3075592
- 3084525
- 3076895
- 3087119
- 3055014
- 2825645
- 3081436
- 3075222
- 3075221
- 3075220
- 3075226
- 3072310
- 3072311
- 3076949
- 3073921
- 3054890
- 3060716
- 3078662
- 3079757
- 3078601
- 3078071
- 3046017
- 3054846
- 3080333
- 3082487
Zobrazit více
Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com