Kritikus javítással előzte be a patch keddet a Microsoft
Soron kívül javított kritikus zero-day hibát a Malware Protection Engine-ben a Microsoft - néhány órával később pedig a patch kedd is megérkezett, amely további súlyos (és néhány aktívan kihasznált) sebezhetőségeket orvosol.
A májusi patch kedd elébe vágva komoly biztonsági hibát foltozott a Microsoft a Malware Protection Engine-ben. A zero-day sebezhetőség lehetővé tette a potenciális támadók számára, hogy egy fertőzött email-csatolmánnyal, netán valamilyen chatalkalmazáson keresztül elküldött, esetleg rosszindulatú weboldalon megosztott preparált fájl segítségével teljesen átvegyék az irányítást az áldozat számítógépe felett.
A Krebs on Security által az egyik legkomolyabb windowsos biztonsági résként emlegetett hibára múlt héten a Google biztonsági szakértői hívták fel a figyelmet. Miután a bug az említett Malware Protection Engine-ben található, az minden arra építő biztonsági szolgáltatást érint, beleértve a Microsoft Forefrontot, Microsoft Security Essentialst és a Windows Defendert is. A sebezhetőségre pályázó, fertőzött fájloknak nem kell átjutni az adott gép védelmén - a rosszindulatú kódot épp az hozza működésbe, ha a védelem ellenőrzi az adott fájlt. Ez a szkennelés pedig, amennyiben a valós idejű védelem be van kapcsolva az adott felhasználónál, automatikusan megtörténik. Ezt követően a támadók át is vehetik a kontrollt a célba vett gépen.
A hiba súlyosságára való tekintettel a tegnap esedékes patch keddi javítást néhány órával megelőzve a Microsoft már kiadta a hibát orvosló frissítést. Miután rendkívül érzékeny sebezhetőségről van szó, különösen vállalati környezetben, érdemes késlekedés nélkül frissíteni és ellenőrizni, hogy az érintettek a Malware Protection Engine 1.1.10701.0 vagy újabb verzióját használják.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A javítás kiadását követően nem sokkal megérkezett a menetrendszerű patch kedd is, amely ugyancsak befoltoz néhány komolyabb sérülékenységet a platformon. Az e havi javításban a Microsoft összesen 57 hibát orvosol, 16 kritikus és 41 fontosként besorolt frissítéssel. Ezek közül a legsúlyosabb sebezhetőség az Office-on tátongott, amelyet a támadók egy megfelelően előkészített képfájllal tudtak kiaknázni. A CVE-2017-0261 névre hallgató hiba akárcsak a fentebb említett bug, teljes kontrollt ad a behatolóknak a sikeres támadást követően - ráadásul aktívan kihasznált sebezhetőségről van szó.
De szintén ráakadtak már az online bűnözők az Internet Explorert sújtó, CVE-2017-0222 biztonsági résre, amelyen keresztül ugyancsak átvehető az adott PC volánja a támadásnak áldozatul esett felhasználótól. A hiba egy a támadók által üzemeltetett, rosszindulatú kóddal felszerelt weboldalon keresztül hajtható igába, ha arra sikerül felcsalogatni az áldozatot. Ugyanakkor nem csak a cég régi böngészője, de az új generációs Edge sem mentes a támadási felületektől, azon keresztül támadók a CVE-2017-0229 sérülékenységet kihasználva, ugyancsak fertőzött weboldalakat bevetve szerezhetnek teljes kontrollt a számítógépek felett. Szintén említést érdemel a Microsoft Server Message Block 1.0 szervert érintő bugtrió, (CVE-2017-0277, CVE-2017-0278, CVE-2017-0279), amely egy megfelelően preparált adatcsomag elküldésével, illetékteleneknek is lehetőséget adhat távoli kódfuttatásra az adott eszközön.
Mindezek mellett fontos újítás, hogy az idei májusi patch keddtől fogva a Microsoft az Edge böngészőben és az Internet Explorer 11-ben is blokkol bizonyos SHA-1 tanúsítványt használó weboldalakat, azok helyett pedig egy figyelmeztetést jelenít meg. A lépés nem érinti a vállalati vagy önkezűleg aláírt (self-signed) tanúsítványokat.