Sikkerhetsoppdateringer fra Microsoft juli 2017

Publisert: 12.07.2017

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer. Det er totalt 57 bulletiner, hvor 17 er vurdert som kritiske.

Denne månedens oppdatering adresserer flere kritiske sårbarheter. Denne gangen var det spesielt mange sårbarheter i Microsoft Edge og Microsoft Internet Explorer. Disse sårbarhetene kan utnyttes dersom brukeren lures til å gå inn på en spesielt utformet nettside eller åpne et spesielt utformet dokument. Dette er den initielle angrepsvektoren som NorCERT ser i en stor del av bedriftskompromitteringer. NorCERT anbefaler å oppdatere alle kritiske oppdaterginger på maskiner med internettilgang så fort som praktisk mulig.

Sårbarhet i Windows Search Remote Code Execution
CVE-referanse CVE-2017-8589
Exploitability Index* (x, y) 1, 1

En sårbarhet i hvordan Windows Search håndterer objekter i minnet kan utnyttes til å eksekvere kode. En angriper som lykkes i å utnytte denne sårbarheten kan installere programvare, lese, endre og slette data, og lage nye brukerkontoer. For å utnytte denne sårbarheten må angriperen sende en spesielt utformede kommandoer til Windows Search service. Denne sårbarheten kan også potensielt utnyttes via en SMB-forbindelse. Denne oppdateringen endrer hvordan Windows Search håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8618
*Exploitability Index (x, y) 1, 1

En sårbarhet i hvordan VBScript engine håndterer objekter i minnet igjennom Internet Explorer. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten. Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan VBScript håndterer objekter i minnet.

Sårnbarhet i Windows Explorer Remote Code Execution
CVE-referanse CVE-2017-8463
Exploitability Index* (x, y) 1, 1

En sårbarhet i hvordan Windows Explorer håndterer eksekverbare filer og delte elementer (shares) i operasjoner der navn endres. Et velykket angrep kan resultere i kjøring av kode i konteksten av en annen bruker. For å utnytte denne sårbarheten må en angriper først dele både en mappe og en skadevare med en eksekverbar filendelse(.exe etc), for deretter å narre brukeren til å tro at skadevaren var mappen. Angriperen kan ikke tvinge brukeren til å åpne det delte elementet. Denne sårbarheten er spesielt kritisk der brukere har administrative privilegier. Denne oppdateringen korrigerer hvordan Windows Explorer håndterer filer og delte elementer under navnoperasjoner.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8609
Exploitability Index* (x, y) 1, 1

En sårbarhet i hvordan Scripting Engine håndterer objekter i minnet i Microsoft sine nettlesere. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten. Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Scripting Engine håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8607
Exploitability Index* (x, y) 1, 2

En sårbarhet i hvordan Microsoft nettlesere håndterer JavaScript-objekter kan føre til eksekvering av tilfeldig kode. En angriper kan utnytte denne sårbarheten ved å benytte en spesielt utformet nettside eller et Microsoft Office dokument. Et velykket angrep vil gi angriperen samme rettigheter som den aktive brukeren. Hvis denne brukeren er en administrator, vil dette gi angriperen full tilgang til systemet. Denne oppdateringen bedrer hvordan JavaSctipt Engine håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8595
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten.

Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Microsoft Edge Remote Code Execution
CVE-referanse CVE-2017-8617
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten. Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8619
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten. Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8598
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten.

Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8601
Exploitability Index* (x, y) 1, N

En svakhet i hvordan Chakra JavaScript engine håndterer objekter i minnet, kan føre til korrupsjon av minnet slik at en angriper kan eksekvere tilfeldig kode. Koden som eksekveres vil bli kjørt med samme rettigheter som den aktive brukeren. En angriper kan utnytte denne sårbarheten ved å rette en bruker imot en spesielt utformet nettside. Brukeren som besøker denne siden er da i fare for å bli kompromittert. En angriper kan også utnytte denne sårbarheten ved å legge in en ActiveX control merket "safe for initialization" i en applikasjon eller Microsoft Office dokument som også benytter Microsoft Scripting Engine. Denne oppdateringen adresserer denne sårbarheten ved å modifisere objekthåndteringen til Chakra JavaScript engine.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8603
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten.

Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embedde ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8604
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten.

Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8605
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten. Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8610
Exploitability Index* (x, y) 1, N

En sårbarhet i hvordan Microsoft Edge håndterer objekter i minnet. Denne sårbarheten kan potensielt gjøre minnet korrupt, slik at tilfeldig kode eksekveres. En velykket angrep vil gi angriperen samme bruker rettigheter som den påloggede brukerkontoen. Hvis denne brukerkontoen har administrative privilegier vil angriperen ha full kontroll over enheten.

Denne sårbarheten kan leveres til en bruker via en spesielt utformet nettside eller ved å embede ActiveX i en applikasjon eller i et Microsoft Office-dokument. Denne sikkerhetsoppdateringen endrer hvordan Microsoft Edge håndterer objekter i minnet.

Sårbarhet i HoloLens Remote Code Execution
CVE-referanse CVE-2017-8584
Exploitability Index* (x, y) 2, 2

En sårbarhet i objekthåndteringen til HoloLens kan tillate ekstern kjøring av kode. En angriper som lykkes i å utnytte denne sårbarheten kan potensielt ta kontroll over enheten. For å utnytte denne sårbarheten må angriper sende en spesielt utformet WiFi-pakke. Denne oppdateringen retter hvordan Hololens håndterer objekter i minnet.

Sårbarhet i Scripting Engine Memory Corruption
CVE-referanse CVE-2017-8608
Exploitability Index* (x, y) 2, 2

En sårbarhet i hvordan Microsoft nettlesere håndterer JavaScript-objekter kan føre til eksekvering av tilfeldig kode. En angriper kan utnytte denne sårbarheten ved å benytte en spesielt utformet nettside eller et Microsoft Office dokument. Et velykket angrep vil gi angriperen samme rettigheter som den aktive brukeren. Hvis denne brukeren er en administrator, vil dette gi angriperen full tilgang til systemet. Denne oppdateringen bedrer hvordan JavaSctipt Engine håndterer objekter i minnet.

July Flash Security Update
Referanse ADV170009
Exploitability Index* (x, y) 2, N

Denne sikkerhetsoppdateringen er rettet mot følgende sårbarheter beskrevet i Adobe Security Bulletin APSB17-21: CVE-2017-3099, CVE-2017-3080, CVE-2017-3100

Se Microsoft [1] og Adobe [2] sine nettsider for flere detaljer.

NorCERT anbefaler alle å oppdatere programvaren på sine systemer til siste versjon.

Referanser:

  1. https://portal.msrc.microsoft.com/en-us/security-guidance
  2. https://helpx.adobe.com/security.html

Om *Exploitability Index

For hver sårbarhet gir Microsoft en vurdering av sannsynligheten for at den skal kunne utnyttes. Dette kaller de «exploitability index». En «exploitability index» på 1 betyr at Microsoft anser det som lett å skrive stabil utnyttelseskode for sårbarheten. 0 betyr at utnyttelse er observert, mens N betyr at sårbarheten ikke finnes i den/de versjonen(e) av programvaren. Det gis én verdi for den nyeste versjonen av det aktuelle produktet, og én verdi for de andre støttede versjonene. Vi markerer sårbarhetene under med (EI: x,y) hvor x er siste versjon, og y er resterende.