2018年8月修补周二:Microsoft修复了两个积极开发的零天

在2018年8月修补周二,微软已插入了60多个漏洞,其中两个是在野外积极剥削的。除了那些,公司还发布了一个 关键更新咨询 这解决了在Adobe Flash中找到和修补的漏洞。

星期二2018年8月补丁

开采零天

两个修补的零天是:

  • CVE-2018-8414 –Windows Shell中的漏洞,可以由用户打开特制文件的用户触发,并且可以允许攻击者在当前用户的上下文中联合任意代码。它是存在的 在野外剥削 通过恶意PDF文件,但任何文件型都可以执行技巧。该漏洞实际上在8月2日在乐队中被修补,但它已昨天更新。
  • CVE-2018-8373 –影响Internet Explorer中脚本引擎的远程执行漏洞,这些脚本引擎可通过特制网站,特制于网站上的特制内容或广告,或通过嵌入式ActiveX控件标记“安全初始化”在托管IE渲染引擎的应用程序或Microsoft Office文档中。

“[CVE-2018-8373]是本月的两个积极攻击之一,而且在7月的补丁周二之后被检测到这个。它也非常类似于先前修补的CVE-2018-8174,在5月份被修补,” ZDI’s Dustin Childs.

“发现这一点的趋势科学研究员艾略特Cao分析显示,它在VBScript.dll中使用了新的UAF漏洞。当VBScript引擎使用AssignVAR来为AccessArray访问的数组元素分配值时,会发生此UAF。有趣的是,之前的CVE也在修补时积极剥削。换句话说,如果对此存在类似的错误,他们也会发现和利用它们。此补丁应该是您的首要任务之一。”

优先考虑的补丁

素质产品管理总监Jimmy Graham表示,浏览器和脚本引擎补丁应优先考虑工作站类型设备。

“微软透露CVE-2018-8373对Internet Explorer有效利用,使这些补丁优先级。 PDF查看器,Windows字体库和GDI +也具有可用的修补程序,需要用户与恶意站点或文件进行交互,” he 笔记.

CVE-2018-8345.,一个可能允许远程代码执行如果处理恶意.lnk文件的Windows RCE。“应该为工作站和服务器优先考虑此补丁,因为用户无需单击该文件以利用。只需查看恶意LNK文件即可将代码执行为登录用户,” Graham explained.

必须快速修复的另一个临界缺陷 CVE-2018-8345.,影响Microsoft Exchange的内存损坏漏洞,可能导致远程执行代码执行。漏洞的开发要求将特制的电子邮件发送到漏洞的Exchange服务器。

“Exchange补丁总是可怕 - 没有人想成为崩溃电子邮件服务器的那个 - 但这个错误肯定是忽略的,”孩子们说。可以找到有关缺陷和攻击演示的更多信息 这里.

管理员还应该意识到漏洞(CVE-2018-8340)在Microsoft Active Directory联合服务(ADF)中,可能允许攻击者绕过企业使用的多因素身份验证保障措施。

最后,微软还发布了更新和建议,以减轻所带来的风险:

分享这个