Microsoft utsteder oppdateringer for kritiske null-dagsutnyttelser i Defender og Internet Explorer som for tiden er 'aktivt' brukt av nettkriminelle
Microsoft har utstedt sikkerhetsoppdateringer utenfor bandet å fikse to sikkerhetsproblemer som ble «aktivt utnyttet» av nettkriminelle. Disse løsningene løser Zero-Day sikkerhetsfeil som kan gi eksternt administrative privilegier og forhøyede nivåer av kontroll til ofrenes datamaskiner. Mens en av feilene eksisterte i de nyeste versjonene av Internet Explorer, var den andre innenfor Microsoft Defender. Sikkerhetsproblemene ble offisielt merket som CVE-2019-1255 ogCVE-2019-1367.
Microsoft gikk nylig på en feilretting, som adresserer flere rare atferdsproblemer og mangler som utviklet seg etter den beryktede september 2019 Patch Tuesday Cumulative Update. Nå har den utstedt nødsikkerhetsoppdateringer for å fikse to sikkerhetsproblemer, hvorav minst en var til stede i Internet Explorer.
Microsoft oppdaterer sikkerhetsproblemer CVE-2019-1255 og CVE-2019-1367 i Microsoft Defender og Internet Explorer:
Sikkerhetsproblemet merket som CVE-2019-1367 ble oppdaget av Clément Lecigne fra Googles Threat Analysis Group. Zero-Day-utnyttelsen er et sårbarhet for ekstern kjøring av kode i måten Microsofts skriptmotor håndterer objekter i minnet i nettleseren. Utførelsen av utnyttelsen er overraskende enkel. Et offer må bare besøke en spesiallaget, booby-fanget webside som er vert online, ved hjelp av Internet Explorer-nettleseren. Utnyttelsen er et minnekorrupsjonsproblem som potensielt kan tillate en angriper å kapre en Windows-PC. Videre tillater sårbarheten ekstern kjøring, nevner Microsoft-rådgivningen:
“En angriper som vellykket utnyttet sårbarheten, kunne få samme brukerrettigheter som den nåværende brukeren. Hvis den nåværende brukeren er logget på med administrative brukerrettigheter, kan en angriper som vellykket utnyttet sårbarheten ta kontroll over et berørt system. ”
CVE-2019-1367 Zero-Day Exploit påvirker Internet Explorer versjoner 9, 10, 11. Med andre ord, de fleste moderne datamaskiner som kjører et Windows-operativsystem og bruker Internet Explorer, var sårbare. Selv om problemet er løst, insisterer eksperter på at brukere må bruke en alternativ, sikrere nettleser som Google Chrome eller Mozilla Firefox. Det er ingen omtale av Microsoft Edge-nettleseren, som etterfulgte Internet Explorer, og siden den er basert på Chromium-basen, er det ganske sannsynlig at den moderne nettleseren er immun mot denne utnyttelsen.
I tillegg til å adressere Zero-Day Exploit i Internet Explorer, ga Microsoft også ut en andre sikkerhetsoppdatering utenfor bandet for å lappe en Denial-of-Service (DoS) sårbarhet i Microsoft Defender. Antivirus- og malware-programvaren er uten tvil den mest brukte plattformen som er forhåndsinstallert i Windows 10.
Utnyttelsen i Microsoft Defender, merket som CVE-2019-1255, ble oppdaget av Charalampos Billinis fra F-Secure og Wenxu Wu fra Tencent Security Lab. Feilen eksisterer i måten Microsoft Defender håndterer filer på, men påvirker Microsoft Malware Protection Engine-versjoner frem til 1.1.16300.1. Microsoft bemerker i veiledningen at en angriper kan utnytte dette sikkerhetsproblemet "for å forhindre legitime kontoer i å utføre legitime systembinarier." Imidlertid, for å utnytte denne feilen, ville angriperen "først kreve henrettelse på offerets system."
Microsoft har allerede utstedt oppdateringen for å fikse sikkerhetsproblemet i Microsoft Defender. Siden sikkerhetsoppdateringen for Microsoft Defender er automatisk, bør de fleste Windows 10-brukere motta den automatiske oppdateringen til Microsoft Malware Protection Engine. Rettelsen oppdaterer Microsoft Malware Protection Engine til versjon 1.1.16400.2.
Microsoft har tilbudt en funksjon i Windows 10 Pro og Enterprise for å utsette oppdateringer. Det oppfordres imidlertid sterkt til å godta disse oppdateringene og installere dem. For øvrig er begge sikkerhetsoppdateringene en del av Microsofts nødoppdateringer. Videre fikser en av dem til og med en Zero-Day-utnyttelse som angivelig blir utplassert i naturen.