Microsoft sikkerhetsoppdateringer for juni 2019

Publisert: 21.06.2019

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer. Det er totalt 95 bulletiner, hvor 23 er vurdert som kritiske.

Microsoft nevner flere sårbarheter relatert til minnehåndtering i nettlesere. NorCERT vil derfor anbefale å oppdatere da disse kan utnyttes over internett. Det er nå en måned siden forrige patche-tirsdag hvor Microsoft rettet CVE-2019-0708, også kjent som BlueKeep. NorCERT vil anbefale på det sterkeste å patche den sårbarheten dersom det ikke allerede er gjort da den kan utnyttes uten interaksjon over internett dersom RDP er eksponert.

Sårbarheter belyst i dette sårbarhetsvarselet

Scripting Engine Memory Corruption

EI(x,y): 1, 1
Referanse CVE-2019-0988

Retter en sårbarhet i hvordan script motoren i Internet Explorer håndterer objekter i minne. Sårbarheten gjør det mulig for angriper å manipulere minne på en slik måte at angriper kan eksekvere vilkårlig kode med samme privilegier som bruker. Sårbarheten kan utnyttes ved at angriper får bruker til å besøke en nettside med ondsinnet innhold.

Scripting Engine Memory Corruption

EI(x,y): 1, 1
Referanse CVE-2019-1055
CVE-2019-0920
CVE-2019-1080

Microsofts nettlesere inneholder en sårbarhet som har rot i hvordan den interne skriptmotoren behandler objekter i minnet. En angriper kan utnytte sårbarheten ved å modifisere minnet slik at han/hun får samme tilgang som den påloggede brukeren. Dersom denne brukeren har administrative rettigheter kan dermed angriperen få full tilgang til systemet. For at angriperen skal lykkes med å utnytte sårbarheten må han/hun få brukeren til å besøke en spesielt utformet nettside gjennom en av Microsofts nettlesere. Dette kan for eksempel gjøres ved at angriperen sender en e-post eller en direktemelding til brukeren, eller ved å sette inn en ActiveX-kontroll flagget som "safe for initialization" i et program eller i et Office-dokument.

Microsoft Browser Memory Corruption

EI(x,y): 1, 1
Referanse CVE-2019-1038

Retter en sårbarhet i hvordan Microsoft nettlesere håndterer objekter i minne. Sårbarheten gjør det mulig for angriper å manipulere minne på en slik måte at angriper kan eksekvere vilkårlig kode med samme privilegier som bruker. Sårbarheten kan utnyttes ved at angriper får bruker til å besøke en nettside med ondsinnet innhold.

Chakra Scripting Engine Memory Corruption

EI(x,y): 1, N
Referanse CVE-2019-0989
CVE-2019-0991
CVE-2019-0992
CVE-2019-0993
CVE-2019-1002
CVE-2019-1003
CVE-2019-1024
CVE-2019-1051
CVE-2019-1052

Skriptmotoren ChakraCore inneholder en sårbarhet som har rot i hvordan skriptmotoren behandler objekter i minnet i Microsoft Edge. Sårbarheten, som kan føre til fjernekservering, utnyttes ved å endre minnet på en slik måte at den legger til rette for at en angriper kan kjøre vilkårlig kode i samme kontekst og oppnå samme brukerrettigheter som den påloggede brukeren. Hvis den påloggede brukeren er logget inn som administrator, kan angriperen ta kontroll over systemet. For at angriperen skal lykkes med å utnytte sårbarheten må han/hun få brukeren til å besøke en spesielt utformet nettside med Microsoft Edge. Dette kan for eksempel gjøres ved at angriperen sender en e-post eller en direktemelding til brukeren.

Scripting Engine Information Disclosure

EI(x,y): 1,N
Referanse CVE-2019-0990
CVE-2019-1023

Oppdateringen retter en sårbarhet i hvordan script motoren i Microsoft Edge nettleseren håndterer objekter i minne. Utnyttelse av sårbarheten vil føre til at en angriper får tilgang på sensitiv informasjon om systemet han angriper, informasjonen kan så brukes til videre angrep. Sårbarheten kan utnyttes ved at bruker besøker en nettside med ondsinnet innhold.

ActiveX Data Objects (ADO) Remote Code

EI(x,y): 2, 2
Referanse CVE-2019-0888

Oppdatering som retter en sårbarhet i hvordan ActiveX Data Objects (ADO) håndterer objekter i minne. Sårbarheten gjør det mulig for en ekstern aktør å eksekvere vilkårlig kode med samme privilegier som innlogget bruker. Sårbarheten kan for eksempel utnyttes ved at angriper får bruker til å besøke en nettside med utnyttelseskode.

Windows Hyper-V Remote Code Execution

EI(x,y): 2, 2
Referanse CVE-2019-0620
CVE-2019-0709
CVE-2019-0722

Microsoft Hyper-V inneholder en sårbarhet som kan føre til fjernekservering på en server feiler med å validere inndata fra en uautentisert bruker på et gjesteoperativsystem. For å utnytte sårbarheten kan en angriper kjøre en spesielt utformet applikasjon på gjesteoperativsystemet som kan føre til at Hyper-V-serveren kjører vilkårlig kode. En angriper som vellykket utnytter sårbarheten kan kjøre vilkårlig kode på Hyper-V-operativsystemet. Sikkerhetsoppdateringen adresserer sårbarheten ved å rette opp i hvordan Hyper-V validerer gjesteoperativsystemets inndata fra brukeren.

June 2019 Adobe Flash Security Update

EI(x,y): 2, 2
Referanse ADV190015

Adober har sluppet oppdateringer for følgende produkter:

  • APSB19-27 : Sikkerhetsoppdatering for Adobe ColdFusion. Gjelder for ColdFusion versjon 2018, 2016 og 11. Retter tre kritiske sårbarheter som kan føre til eksekvering av vilkårlig kode.
  • APSB19-28 : Sikkerhetsoppdatering for Adobe Campaign. Gjelder for Adobe Campaign Classic. Retter en kritisk sårbarhet som kan føre til eksekvering av vilkårlig kode.
  • APSB19-30 : Sikkerhetsoppdatering for Adobe Flash Player. Gjelder for Adobe Flash Player for Windows, macOS, Linux og Chrome OS. Retter en kritisk sårbarhet som kan føre til eksekvering av vilkårlig kode i samme kontekst som bruker.

Microsoft Speech API Remote Code Execution

EI(x,y): N, 1
Referanse CVE-2019-0985

Retting av sårbarhet i hvordan Microsoft Speech API (SAPI) håndterer text-to-speech data. Sårbarheten ligger i hvordan SAPI gjør minnehåndtering og muliggjør eksekvering av vilkårlig kode. Sårbarheten kan utnyttes ved at angriper får bruker til å åpne ett dokument som inneholder text-to-speech data som kjøres automatisk.

Se Microsoft [1] og Adobe [2] sine nettsider for flere detaljer.

Vi anbefaler alle å oppdatere programvaren på sine systemer til siste versjon.

Referanser:

  1. https://portal.msrc.microsoft.com/en-us/security-guidance
  2. https://helpx.adobe.com/security.html