Zuhause > Cyber ​​Aktuelles > Dezember 2017 Patchday: CVE-2.017-11.937, CVE-2017-11940
CYBER NEWS

Dezember 2017 Patchday: CVE-2.017-11.937, CVE-2017-11940

Die final Microsofts Patchday für 2017 hat gerade gerollt. Auch wenn dies nicht die schlechteste Partie des Updates im Laufe des Jahres veröffentlicht, es gibt immer noch einige bemerkenswerte Schwachstellen, die angesprochen wurden und dass unsere Aufmerksamkeit brauchen. Solche Fehler sind CVE-2.017-11.937 und CVE-2017-11940 - Remotecodeausführung Schwachstellen im MMPE gefunden, MS Malware Protection Engine.

Die Fehler können zu einer Speicherbeschädigung führen, wenn der Motor bestimmte Dateien scannen, würde nicht ordnungsgemäß. Diese Fehler können durch böswillige Akteure genutzt werden, wenn gestaltete Dateien eingesetzt werden, um die Fehler zu nutzen,, die an dem System führen könnten zwangsläufig beeinträchtigt wird. Eine Klarstellung ist darauf zu. Die Patches für diese Mängel wurden als separate Updates und wurden in der Patchday Batch danach enthalten.

ähnliche Geschichte: Googles Android-Sicherheitsupdate behebt 47 Sicherheitslücken

CVE-2.017-11.937 Offizielle Beschreibung

Die Microsoft Malware Protection Engine, die auf Microsoft Forefront und Microsoft Defender unter Windows 7 SP1, Fenster 8.1, Windows-RT 8.1, Fenster 10 Gold, 1511, 1607, und 1703, 1709 und Windows Server 2016, Windows Server, Version 1709, Microsoft Exchange Server 2013 und 2016, nicht ordnungsgemäß eine speziell gestaltete Datei scannen, um eine Remotecodeausführung führen. aka “Microsoft Malware Protection Engine Remotecodeausführung”.

CVE-2017-11940 Offizielle Beschreibung

Die Microsoft Malware Protection Engine, die auf Microsoft Forefront und Microsoft Defender unter Windows 7 SP1, Fenster 8.1, Windows-RT 8.1, Fenster 10 Gold, 1511, 1607, und 1703, 1709 und Windows Server 2016, Windows Server, Version 1709, Microsoft Exchange Server 2013 und 2016, nicht ordnungsgemäß eine speziell gestaltete Datei scannen, um eine Remotecodeausführung führen. aka “Microsoft Malware Protection Engine Remotecodeausführung”. Dies ist anders als CVE-2017-11937.

Dezember 2017 Patchday

Die letzte Partie des Updates für dieses Jahr angegangen insgesamt 12 kritische Lücken, und 10 wichtig. Hier ist eine kurze Zusammenfassung einiger der bemerkenswertesten dieser Mängel, zusätzlich zu dem MMPE Bugs. Die Definitionen stammen aus Mitres Datenbank:

CVE-2017-11899

Geräteschutz in Windows 10 1511, 1607, 1703 und 1709, Windows Server 2016 und Windows Server, Version 1709 ermöglicht eine Funktion Bypass Sicherheitslücke aufgrund der Art und Weise nicht vertrauenswürdige Dateien behandelt werden, aka “Microsoft Windows Security Feature Bypass Vulnerability”.

CVE-2.017-11.927

Fenster 7 SP1, Fenster 8.1 und RT 8.1, Windows Server 2008 SP2 und R2 SP1, Windows Server 2012 und R2, Fenster 10 Gold, 1511, 1607, 1703 und 1709, Windows Server 2016 und Windows Server, Version 1709 einer Informations Verwundbarkeit erlaubt aufgrund der Art und Weise des Windows-sein:// Protokollhandler bestimmt die Zone einer Anforderung, aka “Microsoft Windows Information Disclosure Vulnerability”.

ähnliche Geschichte: CVE-2.017-15.908: systemd Bug setzt Linux bei Gefahr von DoS-Attacken

CVE-2017-11885

Fenster 7 SP1, Fenster 8.1 und RT 8.1, Windows Server 2008 SP2 und R2 SP1, Windows Server 2012 und R2, Fenster 10 Gold, 1511, 1607, 1703 und 1709, Windows Server 2016 und Windows Server, Version 1709 erlauben eine Remotecodeausführung ermöglichen aufgrund der Art und Weise der Routing- und RAS-Dienst verarbeitet Anforderungen, aka “Windows-RRAS Dienst Remotecodeausführung”.

Ein Fehler in Microsoft Office 365 Auch gefunden

Eine weitere Schwachstelle wurde ebenfalls offenbart nur von Preempt Forschern, die über einen Fehler in Microsoft Office kamen 365 wenn sie mit dem lokalen Active Directory-Domänendienst über die Azure AD Connect-Software integriert. Der Fehler würde Benutzer erhöhte Administratorrechte unnötig gewähren sie in admins im Stealth-Modus drehen.

"Die meisten Active Directory-Audit-Systeme leicht Warnung auf übermäßige Privilegien, aber oft vermissen Benutzer, die DACL indirekt über Domain Domain erweiterter Zugriffsrechte haben (angehen) Konfiguration,“Preemt Forscher erklärt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau