Huis > Cyber ​​Nieuws > december 2017 Patch Tuesday: CVE-2017-11.937, CVE-2017-11.940
CYBER NEWS

December 2017 Patch Tuesday: CVE-2017-11.937, CVE-2017-11.940

Het final Microsoft's Patch Tuesday voor 2017 heeft rolde. Ook al is dit niet de slechtste partij van updates die het hele jaar door, er zijn nog een aantal opmerkelijke beveiligingslekken die worden beschreven en die onze aandacht nodig hebben. Dergelijke gebreken zijn CVE-2017-11.937 en CVE-2017-11.940 - externe code kwetsbaarheden in de MMPE, Engine MS Malware Protection.

De gebreken kunnen leiden tot het geheugen corruptie als de motor zou mislukken om bepaalde bestanden correct te scannen. Deze gebreken kunnen worden uitgebuit door kwaadwillende acteurs als bewerkte bestanden worden ingezet om de bugs te benutten, hetgeen onvermijdelijk zou leiden tot het systeem gecompromitteerd. Een verduidelijking worden gemaakt. De patches voor deze gebreken waren beschikbaar als afzonderlijke updates en werden daarna opgenomen in de Patch Tuesday batch.

Verwante Story: Google's nieuwste Android beveiligingsupdate 47 Kwetsbaarheden

CVE-2017-11.937 Officiële Beschrijving

De Microsoft Malware Protection Engine draait op Microsoft Forefront en Microsoft Defender op Windows 7 SP1, Windows 8.1, Windows RT 8.1, Windows 10 Goud, 1511, 1607, en 1703, 1709 en Windows Server 2016, Windows Server, versie 1709, Microsoft Exchange Server 2013 en 2016, niet goed een speciaal vervaardigd bestand leidt tot externe code scannen. aka “Microsoft Malware Protection Engine uitvoeren van externe code”.

CVE-2017-11.940 Officiële Beschrijving

De Microsoft Malware Protection Engine draait op Microsoft Forefront en Microsoft Defender op Windows 7 SP1, Windows 8.1, Windows RT 8.1, Windows 10 Goud, 1511, 1607, en 1703, 1709 en Windows Server 2016, Windows Server, versie 1709, Microsoft Exchange Server 2013 en 2016, niet goed een speciaal vervaardigd bestand leidt tot externe code scannen. aka “Microsoft Malware Protection Engine uitvoeren van externe code”. Dit is anders dan CVE-2017-11.937.

December 2017 Patch Tuesday

De laatste partij van updates voor dit jaar was gericht op een totaal van 12 kritieke kwetsbaarheden, en 10 belangrijk. Hier is een korte samenvatting van enkele van de meest opmerkelijke van deze gebreken, in aanvulling op de MMPE bugs. De definities zijn afkomstig uit MITRE database:

CVE-2017-11.899

Device Guard in Windows 10 1511, 1607, 1703 en 1709, Windows Server 2016 en Windows Server, versie 1709 kan een beveiligingsfunctie omzeilen kwetsbaarheid als gevolg van de manier waarop niet-vertrouwde bestanden worden behandeld, aka “Microsoft Windows Security Feature Bypass Vulnerability”.

CVE-2017-11.927

Windows 7 SP1, Windows 8.1 en RT 8.1, Windows Server 2008 SP2 en R2 SP1, Windows Server 2012 en R2, Windows 10 Goud, 1511, 1607, 1703 en 1709, Windows Server 2016 en Windows Server, versie 1709 toestaan ​​dat een informatie kwetsbaarheid als gevolg van de manier waarop de Windows zijn:// protocol handler bepaalt de zone van een verzoek, aka “Microsoft Windows Information Disclosure Vulnerability”.

Verwante Story: CVE-2017-15.908: systemd Bug Puts Linux at Risk van DoS-aanvallen

CVE-2017-11.885

Windows 7 SP1, Windows 8.1 en RT 8.1, Windows Server 2008 SP2 en R2 SP1, Windows Server 2012 en R2, Windows 10 Goud, 1511, 1607, 1703 en 1709, Windows Server 2016 en Windows Server, versie 1709 toestaan ​​dat een code kan worden uitgevoerd kwetsbaarheid afstand te wijten aan de manier waarop de Routing and Remote Access-service aanvragen verwerkt, aka “Windows RRAS Dienst uitvoeren van externe code”.

Door een lek in Microsoft Office 365 Ook vond enkel

Nog een beveiligingslek is ook slechts onthuld door preempt onderzoekers die in Microsoft Office over een fout kwam 365 wanneer geïntegreerd met lokale Active Directory Domain Services via de Azure AD Connect-software. De fout zou nodeloos verlenen gebruikers verhoogde beheerdersrechten draaien ze in admins in stealth mode.

"De meeste Active Directory audit systemen gemakkelijk alert over de buitensporige privileges, maar zal missen vaak gebruikers die domein privileges hebben verheven indirect via domein discretionaire Access Control List (aanpakken) configuratie,”Preemt onderzoekers verklaard.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens