Az RDP exploit még mindig nem publiks (a 30 napos becslés pesszimistának bizonyult), de azért tojt a nyúl néhány kritikus foltot a Microsoftnak:
MS12-23: Az ehavi Internet Explorer frissítés öt sérülékenységet orvosol. A böngésző összes támogatott változata érintett, a különböző operációs-rendszer változatok alapértelmezett biztonsági beállításai korlátozhatják a sérülékenységek kihasználhatóságát. A javítás besorolása kritikus, hiszen a javított sérülékenységek mindegyike távoli kódfuttatást tesz lehetővé a böngésző felhasználók nevében.
MS12-24: Ez a javítás egy igen érdekes sérülékenységet orvosol. A probléma lehetővé teszi, hogy aláírt PE binárisok hitelesítetlen részeit úgy módosítsa egy rosszindulatú támadó, hogy a futtatható állomány az eredeti példánytól eltérően viselkedjen. Ennek kihasználásával egy látszólag megbízható cégtől (pl. Microsoft) származó aláírt állománya is rosszindulatú kód juttatható.
MS12-25: Ismét egy XBAP alkalmazásokon keresztül kihasználható .NET sebezhetőség, ami az egyszerű böngésző felhasználókat drive-by támadásoknak, a hoszing szolgáltatókat pedig jogosultságkiterjesztésből adódó távoli kódfuttatásnak teszi ki. Előbbi eset hatását mérsékelheti az MS11-044-ben bevezetett intézkedés, ami csak felhasználói megerősítéssel engedi XBAP alkalmazások futását - csak azt nem tudom, erről eddig miért nem írtak?
MS12-26: Könnyűsúlyú problémák javítása a Forefront UAG-ban. Az folt egyik fele megtiltja az alapértelmezett webes menedzsment felület egyes részeinek autentikálatlan megtekintését, a másik pedig egy ellenőrizetlen átirányítást orvosol.
MS12-27: A hónap legfontosabb frissítéseként aposztrofált javítás egy egyszerű, ActiveX-en keresztül kihasználható hibát javít a több MS termék (pl. Office) által is telepített Common Controls csomagban. A frissítés azért fontos mert ezt a sérülékenységet szűk körű, célzott támadások során már ki is használják (netán új DuQu variánsok terjesztéséhez?). A célpontok Office dokumentumokba ágyazott ActiveX vezérlőket kaptak e-mailben (igen, a 21. század technológiája ezt is lehetővé teszi!), melyeket engedélyezve (miért is ne engedélyezték volna őket?) máris sikerült bepoloskázni a munkaállomásokat. Kihangsúlyozandó, hogy nem Office problémáról van szó, a hibás vezérlő pl. SQL Serverrel is települ, a hiba pedig WordPad-del is triggerelhető.
MS12-28: Az Office 2007-ben és a Works 6-9-ben található WPS Converter javítása. A probléma kódfuttatást tesz lehetővé, ha valaki éppen át szeretne konvertálni egy megbízhatatlan forrásból származó fájlt.
Bónusz: Pár hete jött ki a VMware rendszeres javítócsomagja, az ezzel javítottott CVE-2012-1515 jelű sebezhetőség sérülékeny VMware hosztokon futó Windows-okon tesz lehetővé helyi jogosultságkiterjesztést. A részletes leírást nem találom hirtelen, linkeljétek be kommentbe lécci :)
|Z| 2012.04.11. 09:22:27
eax_ 2012.04.11. 14:45:59
buherator · http://buhera.blog.hu 2012.04.11. 14:56:50