Kompanija Microsoft je završila prošlu godinu
sa tri kritične ranjivosti nultog dana u
tri posljednja mjeseca prošle godine (CVE-2018-8589,
CVE-2018-8453
i CVE-2018-8611).
Kako bi riješila moguće buduće probleme kompanija Microsoft je u prvom
ažuriranju u ovoj godini objavila 51 sigurnosnu ispravku.
Od ukupnog broja sigurnosnih ispravki, kao interesantne
mogu se izdvojiti:
Ranjivost DHCP-a (CVE-2019-0547).
Ovu ranjivost je otkrio Microsoft sigurnosni istraživač Mitch Adair i ona
omogućava napadaču da pošalje posebno pripremljen DHCP odgovor ka klijentu, što
omogućava izvršavanje proizvoljnog koda na klijentskoj mašini.
Dvije Windows Hyper-V (CVE-2019-0550
i CVE-2019-0551).
Ove ranjivosti omogućavaju malveru da iz virtuelne mašine izvrši proizvoljan
kod na osnovnom operativnom sistemu. Ovo je posebno opasno za sigurnosne istraživače,
koji vrše analizu malvera u virtuelnim mašinama.
Skype za Android (CVE-2019-0622).
Ovaj sigurnosni propust može omogućiti napadaču da fizičkim pristupom Android
uređaju zaobiđe otključavanije uređaja i tako dobije pristup korisničkim
informacijama.
Jet Database Engine RCE (CVE-2019-0579).
Ova ranjivost je ranije ažurirana, ali je sigurnosni istraživač Mitja Kolsek
otkrio da je prethodno ažuriranje bilo nepotpuno, pa je napravljeno mikro
ažuriranje. Ranjivost je omogućava izvršavanje proizvoljnog koda od strane
napadača.
Najkritičnijih ranjivosti ima 7 i to su:
Ranjivost u Chakra scripting engine-u koja se
odnosi na upravljanje objektima u memoriji omogućava izvršavanje daljinskog
koda u Microsoft Edge internet pretraživaču. Ranjivost se može aktivirati i
preko posebno pripremljene internet stranice ili reklamnog sadržaja.
Već iznad objašnjena ranjivost koja omogućava
napadaču da sa posebno pripremljenim DHCP odgovorom ka klijentu izvrši proizvoljan
kod.
Ranjivost omogućava izvršavanje koda na daljinu
kada Windows Hyper-V na osnovnoj mašini ne može pravilno da potvrdi unos od
ovlaštenog korisnika u virtuelnoj mašini. Ovo omogućava napadaču da sa posebno
pripremljenom aplikacijom koja bi se pokrenula u virtuelnom okruženju, izvrši
proizvoljan kod na osnovnoj mašini korisnika.
Ranjivost koja omogućava izvršavanje
proizvoljnog koda na daljinu kada Microsoft Edge nepravilno pristupi objektu u
memoriji. Ranjivost može izazvati korupciju memorije na takav način da napadač
ima privilegiju izvršavanja proizvoljnog koda kao trenutni korisnik. Ako je
korisnik prijavljen sa administratorskim privilegijama, iskorištavanjem ove ranjivosti, napadač može instalirati
programe, pregledati, mijenjati ili brisati, ili kreirati nove korisnike sa
punim privilegijama. Napad se može izvršiti preko posebno pripremljene internet
stranice, bilo da napadač odvede korisnika do svoje stranice ili da preuzme neku
od postojećih stranica na internetu.
Cijeli spisak sigurnosnih ažuriranja, prvog
seta u ovoj godini, možete pogledati ovdje. Zajedno sa Windows ažuriranjem, Microsoft je
objavio i ažuriranje za Office. Radi se o 25 sigurnosnih ažuriranja i 19
redovnih. Spisak ažuriranja za Office pakete možete pogledati ovdje.
KAKO SE ZAŠTITI:
1. Respektivno primijeniti ažuriranja za
operativne sisteme i Office pakete.
2. Koristiti provjereno anti-virusno rješenje.
3. Ažurirati prateće aplikacije i to isključivo
sa stranica proizvođača softvera ili preko automatskog ažuriranja.
4. Ograničiti korisničke privilegije na osnovni
minimum za izvršavanje poslovnih obaveza. Administratorske privilegije
isključivo rezervisati za određene IT korisnike.
INFEKCIJA UREĐAJA:
Ukoliko utvrdite ili sumnjate da vam je uređaj
zaražen, isključite ga sa mreže (sa kabla ili WiFi-a) i ugasite uređaj. Nakon
toga kontaktirajte najbliži servis i informišite se o narednom koraku.