The 火曜日の最終的なMicrosoftのパッチ 2017 転がったばかり. これは年間を通じてリリースされたアップデートの最悪のバッチではありませんが, 対処され、注意が必要ないくつかの注目すべき脆弱性がまだあります. そのような欠陥は CVE-2017-11937 と CVE-2017-11940 –MMPEで検出されたリモートコード実行の脆弱性, MSマルウェア保護エンジン.
エンジンが特定のファイルを正しくスキャンできないため、この欠陥によりメモリが破損する可能性があります. これらの欠陥は、バグを活用するために細工されたファイルが展開されている場合、悪意のある攻撃者によって悪用される可能性があります, 必然的にシステムが危険にさらされる可能性があります. 明確にする必要があります. これらの欠陥のパッチは個別のアップデートとして入手可能であり、その後、火曜日のパッチバッチに含まれていました。.
CVE-2017-11937公式説明
MicrosoftForefrontおよびWindows上のMicrosoftDefenderで実行されているMicrosoftマルウェア保護エンジン 7 SP1, ウィンドウズ 8.1, Windows RT 8.1, ウィンドウズ 10 金, 1511, 1607, と 1703, 1709 およびWindowsServer 2016, Windows Server, バージョン 1709, Microsoft Exchange Server 2013 と 2016, 特別に細工されたファイルを適切にスキャンせず、リモートでコードが実行される. 別名 “Microsoftマルウェア保護エンジンのリモートコード実行の脆弱性”.
CVE-2017-11940公式説明
MicrosoftForefrontおよびWindows上のMicrosoftDefenderで実行されているMicrosoftマルウェア保護エンジン 7 SP1, ウィンドウズ 8.1, Windows RT 8.1, ウィンドウズ 10 金, 1511, 1607, と 1703, 1709 およびWindowsServer 2016, Windows Server, バージョン 1709, Microsoft Exchange Server 2013 と 2016, 特別に細工されたファイルを適切にスキャンせず、リモートでコードが実行される. 別名 “Microsoftマルウェア保護エンジンのリモートコード実行の脆弱性”. これはCVE-2017-11937とは異なります.
12月 2017 火曜日のパッチ
今年の更新の最後のバッチは、合計で対処しました 12 重大な脆弱性, と 10 重要. これらの欠陥のいくつかのより顕著な履歴書はここにあります, MMPEのバグに加えて. 定義はから取られます MITREのデータベース:
CVE-2017-11899
Windowsのデバイスガード 10 1511, 1607, 1703 と 1709, Windows Server 2016 およびWindowsServer, バージョン 1709 信頼できないファイルの処理方法によるセキュリティ機能のバイパスの脆弱性を許可します, 別名 “MicrosoftWindowsのセキュリティ機能のバイパスの脆弱性”.
CVE-2017-11927
ウィンドウズ 7 SP1, ウィンドウズ 8.1 およびRT 8.1, Windows Server 2008 SP2およびR2SP1, Windows Server 2012 およびR2, ウィンドウズ 10 金, 1511, 1607, 1703 と 1709, Windows Server 2016 およびWindowsServer, バージョン 1709 Windowsの方法による情報の脆弱性を許可する:// プロトコルハンドラーがリクエストのゾーンを決定します, 別名 “MicrosoftWindowsの情報開示の脆弱性”.
CVE-2017-11885
ウィンドウズ 7 SP1, ウィンドウズ 8.1 およびRT 8.1, Windows Server 2008 SP2およびR2SP1, Windows Server 2012 およびR2, ウィンドウズ 10 金, 1511, 1607, 1703 と 1709, Windows Server 2016 およびWindowsServer, バージョン 1709 ルーティングとリモートアクセスサービスが要求を処理する方法に起因するリモートコード実行の脆弱性を許可する, 別名 “WindowsRRASサービスのリモートコード実行の脆弱性”.
MicrosoftOfficeの欠陥 365 また、ちょうど見つかりました
もう1つの脆弱性は、MicrosoftOfficeの欠陥に遭遇したPreemptの研究者によっても明らかにされました。 365 AzureADConnectソフトウェアを介してオンプレミスのActiveDirectoryドメインサービスと統合された場合. この欠陥により、ユーザーに昇格された管理者権限が不必要に付与され、ステルスモードの管理者になります。.
「「ほとんどのActiveDirectory監査システムは、過剰な特権について簡単に警告します, ただし、ドメインの任意のアクセス制御リストを介して間接的にドメイン特権を昇格させたユーザーを見逃すことがよくあります。 (DACL) 構成,」Preemtの研究者は説明しました.