2 Versioner Unpatched RCE Sårbarheder plager alle Windows
CYBER NEWS

2 Versioner Unpatched RCE Sårbarheder plager alle Windows

Alle versioner af Windows er tilbøjelige til kritiske unpatched fjernkørsel af programkode (RCE) sårbarheder. Microsoft arbejder i øjeblikket på en løsning, som bør anvendes som en del af næste måneds Patch tirsdag.

For Windows 7 brugere, patches vil kun være tilgængelig for dem, der har betalt for ESU-licens. Indtil da, Windows-brugere og administratorer kan anvende en løsning for at undgå eventuelle aktive exploits.

Hvor må det RCE Sårbarheder stammer fra?

De spørgsmål kommer fra Windows Adobe Type Manager Bibliotek, og er relateret til parsing af skrifttyper.
Ifølge den officielle Microsoft rådgivende, selskabet er ”opmærksom på begrænsede målrettede angreb, der kunne udnytte unpatched sårbarheder i Adobe Type Manager Bibliotek."




Mere specifikt, to fjernkørsel af programkode fejl findes i Microsoft Windows, under forudsætning af, at Windows Adobe Type Manager Library forkert håndterer en særligt udformet multi-mester font – Adobe Type 1 PostScript-format.

Fejlene kan udnyttes i forskellige manipulationsscenarier. En triviel scenarie er overbevisende en bruger til at åbne et specifikt udformet dokument eller få det vist i ruden Windows Eksempel.

Som allerede nævnt, Microsoft arbejder på en løsning, der bør frigives på opdatering tirsdag, den anden tirsdag i hver måned. ”Dette forudsigelig tidsplan tillader partner kvalitetssikring og IT-planlægning, som bidrager til at opretholde Windows økosystem som en pålidelig, sikre valg for vores kunder,”Det rådgivende siger.

de Omgåelser

Desværre, selvom det er en midlertidig løsning, de tilgængelige løsninger kan have bivirkninger. Hvis anvendt, Windows vil ikke være i stand til forpremiere OHF skrifttyper, og WebDAV anmodninger vil ikke blive transmitteret.

"Deaktivering af viewer og detaljer ruder i Windows Stifinder forhindrer den automatiske visning af OTF skrifttyper i Windows Stifinder. Mens dette forhindrer ondsindede filer fra at blive set i Windows Stifinder, det forhindrer ikke en lokal, godkendt bruger i at køre et særligt udformet program til at udnytte denne sårbarhed,”Microsoft har også noter.

Relaterede: Microsoft vil ikke stoppe nagende Brugere, Selv efter 1 Mia Enheder Formål Udførte

For at deaktivere viewer og detaljer ruder i Windows Server 2008, Vinduer 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, og Windows 8.1, du kan følge disse trin:

1. Åbn Windows Stifinder, klik Organiser, og klik derefter på Layout.
2. Klar både ruden Detaljer og eksempelrude menupunkter.
3. Klik Organiser, og klik derefter på Mappe og søgeindstillinger.
4. Klik på fanen Vis.
5. Under Avancerede indstillinger, kontrollere Altid Vis ikoner, aldrig thumbnails kasse.
6. Luk alle åbne forekomster af Windows Stifinder for at ændringen kan træde i kraft.

Mere information om de RCE sårbarheder, berørte versioner af Windows og de tilsvarende mulige løsninger, du kan finde i Microsoft officielle rådgivende.


Vi har for nylig wroted om en nysgerrig tilfældet med en bestemt “spøgelse” fjernkørsel sårbarhed. Microsoft lækkede oplysninger om CVE-2020-0796, en wormable pre-auth fjernkørsel af programkode fejl i Server Message Block 3.0 (SMBv3) netværksprotokol kommunikation. Sårbarheden skulle have været oplyst som led i marts 2020 Patch tirsdag.

Det er underligt, at Microsoft ikke offentliggjorde en rådgivende om CVE-2020-0796. Hvad er kendt er, at sårbarheden er stammer fra en fejl, der sker, når de SMBv3 håndtag skadeligt komprimeret datapakker. Fejlen kan tillade fjernbetjening, godkendte angribere at udføre vilkårlig kode i forbindelse med ansøgningen. Læs mere om CVE-2020-0796.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...