Microsoft исправила уязвимости в Windows, Office, Edge

Microsoft исправила уязвимости в Windows, Office, Edge

Microsoft исправила уязвимости в Windows, Office, Edge

Microsoft исправила уязвимости в Windows, Office и браузере Edge. В январе месяце компания выпустила только четыре бюллетеня безопасности.

Два критических бюллетеня устраняют уязвимость повреждения памяти в Office (CVE-2017-0003). Брешь существует благодаря тому, как программа обрабатывает объекты в памяти и может быть использована для выполнения произвольного кода с правами текущего пользователя.

Уязвимость можно использовать, заставив пользователя открыть специально созданный файл или посетить сайт, на котором хранится этот вредоносный файл. Об этой дыре сообщил эксперт из FortiGuard Labs, принадлежащей компании Fortinet.

Одним из важных патчей является патч, исправляющий уязвимость повышения привилегий в браузере Edge (CVE-2017-0002). Брешь была публично раскрыта до того, как патч стал доступен.

Эта уязвимость существует из-за того, что Microsoft Edge некорректно осуществляет взаимодействие доменов с about:blank. Это позволяет злоумышленнику получить доступ к информации из одного домена и ввести его на другом домене.

Еще один важный бюллетень исправляет DoS-уязвимость, возникающую из-за того, как LSASS в Windows обрабатывает запросы на проверку подлинности. Уязвимость отслеживается под идентификатором CVE-2017-0004.

Это уже вторая попытка Microsoft исправить эту брешь. Изначально компания выпустила патч в ноябре, однако эксперт Laurent Gaffie опубликовал доказательство того, что данная уязвимость все еще акутальна.

Последний бюллетень, выпущенный Microsoft во вторник устраняет уязвимости в Adobe Flash Player, который используется в различных версиях Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru