"Tvrtka Microsoft izdala je zakrpe i nadogradnje za kritične ranjivosti u operacijskom sustavu Microsoft Windows u sklopu mjesečne objave pod nazivom Microsoft Security Update Release – June 2017. Osim zakrpa za spomenute ranjivosti, mjesečna objava za lipanj sadržava nadogradnje i zakrpe i za druge otkrivene ranjivosti i sigurnosne probleme", objavio je Zavod za sigurnost informacijskih sustava (ZSIS) Republike Hrvatske.
Naime, ZSIS raspolaže informacijama kako napadači već iskorištavaju neke od pronađenih ranjivosti te preporučuje žurne instalacije zakrpi sa stranica proizvođača, budući da za većinu tih ranjivosti nisu dostupni mitigacijski mehanizmi.
Također, kako piše Index.hr, potrebno je napomenuti da su pojedine zakrpe objavljene i za nepodržane inačice operacijskog sustava Windows (XP, Server 2003, Vista), zbog njihove kritičnosti te činjenice da napadači trenutačno aktivno iskorištavaju pronađene ranjivosti i na tim operacijskim sustavima.
Informacije o ranjivostima i zakrpama moguće je pronaći na stranicama proizvođača:
Između više pronađenih kritičnih ranjivosti posebno upozoravaju na sljedeće:
CVE-2017-8543 – ranjivost u načinu na koji servis Windows Search upravlja objektima u radnoj memoriji operacijskog sustava. Implementacijski detalji ranjivosti trenutno nisu u potpunosti poznati, no ranjivost je moguće iskoristiti slanjem posebno oblikovanih poruka putem SMB protokola. Za iskorištavanje ranjivosti, napadači mogu izravno poslati zlonamjernu SMB poruku ciljanom računalu (ako imaju pristup SMB servisu) ili tehnikom socijalnog inženjeringa navesti korisnika na slanje poruke, tj. iskorištavanje ranjivosti. Ranjivost je prisutna u svim inačicama operacijskog sustava Microsoft Windows.
CVE-2017-8464 – ranjivost u načinu na koji operacijski sustav prikazuje ikonu prečaca datoteke, odnosno datoteke s nastavkom .LNK. Najčešći vektor napada za ovu ranjivost je postavljanje zlonamjernog i posebno oblikovanog prečaca datoteke na prijenosni medij ili dijeljeni mrežni disk. Posjećivanjem direktorija u kojem je smješten zlonamjerni prečac datoteke napadač ostvaruje kontrolu nad računalom s ovlastima korisnika koji je posjetio direktorij, tj. pristupio prijenosnom mediju. Slična ranjivost otkrivena je i 2010. godine i bila je zaslužna za širenje Stuxnet zlonamjernog programa. Ranjivost je prisutna u svim inačicama operacijskog sustava Microsoft Windows.
CVE-2017-8527 – ranjivost u načinu na koji biblioteka operacijskog sustava za upravljanje slovnim simbolima (font). Napadači mogu iskoristiti spomenutu ranjivost tehnikom socijalnog inženjeringa te korištenjem posebno oblikovanog fonta na zlonamjernoj internetskoj stranici ili slanjem dokumenta koji koristi posebno oblikovani font. Iskorištavanjem ranjivosti napadači ostvaruju kontrolu nad računalom s ovlastima korisnika koji je posjetio zlonamjernu internetsku stranicu, tj. otvorio zlonamjerni dokument. Ranjivost je prisutna u svim inačicama operacijskog sustava Microsoft Windows, programskim paketima Microsoft Office, Lync, Skype i Microsoft Silverlight.
CVE-2017-0283 i CVE-2017-8528 – ranjivosti slične prethodno opisanoj ranjivosti, koje se odnose na način na koji biblioteke operacijskog sustava rukuju Unicode znakovima. Obje ranjivosti odnose se na Microsoft Windows Uniscribe funkcionalnost i omogućavaju napadaču preuzimanje kontrole nad računalom (ili provođenje napada uskraćivanjem usluge) korištenjem posebno oblikovanih znakova na zlonamjernoj internetskoj stranici i navođenjem korisnika na posjećivanje zlonamjerne stranice. Ranjivošću CVE-2017-8528 obuhvaćeni su operacijski sustavi Microsoft Windows 7, 8.1, Server 2008 (R2), Server 2012 (R2) te Microsoft Office 2007 i 2010, a ranjivošću CVE-2017-0283 dodatno i Windows 10, Server 2016 te programski paketi Lync, Skype i Microsoft Silverlight.
CVE-2017-8487 – ranjivost u načinu na koji biblioteke operacijskog sustava rukuju korisničkim unosom. Ranjivost se može iskoristiti navođenjem korisnika na otvaranje posebno oblikovane datoteke ili posjećivanjem zlonamjerne stranice. Ranjivost je prisutna isključivo u nepodržanim inačicama operacijskog sustava – Windows XP i Server 2003.
Naime, ZSIS raspolaže informacijama kako napadači već iskorištavaju neke od pronađenih ranjivosti te preporučuje žurne instalacije zakrpi sa stranica proizvođača, budući da za većinu tih ranjivosti nisu dostupni mitigacijski mehanizmi.
Također, kako piše Index.hr, potrebno je napomenuti da su pojedine zakrpe objavljene i za nepodržane inačice operacijskog sustava Windows (XP, Server 2003, Vista), zbog njihove kritičnosti te činjenice da napadači trenutačno aktivno iskorištavaju pronađene ranjivosti i na tim operacijskim sustavima.
Informacije o ranjivostima i zakrpama moguće je pronaći na stranicama proizvođača:
Između više pronađenih kritičnih ranjivosti posebno upozoravaju na sljedeće:
CVE-2017-8543 – ranjivost u načinu na koji servis Windows Search upravlja objektima u radnoj memoriji operacijskog sustava. Implementacijski detalji ranjivosti trenutno nisu u potpunosti poznati, no ranjivost je moguće iskoristiti slanjem posebno oblikovanih poruka putem SMB protokola. Za iskorištavanje ranjivosti, napadači mogu izravno poslati zlonamjernu SMB poruku ciljanom računalu (ako imaju pristup SMB servisu) ili tehnikom socijalnog inženjeringa navesti korisnika na slanje poruke, tj. iskorištavanje ranjivosti. Ranjivost je prisutna u svim inačicama operacijskog sustava Microsoft Windows.
CVE-2017-8464 – ranjivost u načinu na koji operacijski sustav prikazuje ikonu prečaca datoteke, odnosno datoteke s nastavkom .LNK. Najčešći vektor napada za ovu ranjivost je postavljanje zlonamjernog i posebno oblikovanog prečaca datoteke na prijenosni medij ili dijeljeni mrežni disk. Posjećivanjem direktorija u kojem je smješten zlonamjerni prečac datoteke napadač ostvaruje kontrolu nad računalom s ovlastima korisnika koji je posjetio direktorij, tj. pristupio prijenosnom mediju. Slična ranjivost otkrivena je i 2010. godine i bila je zaslužna za širenje Stuxnet zlonamjernog programa. Ranjivost je prisutna u svim inačicama operacijskog sustava Microsoft Windows.
CVE-2017-8527 – ranjivost u načinu na koji biblioteka operacijskog sustava za upravljanje slovnim simbolima (font). Napadači mogu iskoristiti spomenutu ranjivost tehnikom socijalnog inženjeringa te korištenjem posebno oblikovanog fonta na zlonamjernoj internetskoj stranici ili slanjem dokumenta koji koristi posebno oblikovani font. Iskorištavanjem ranjivosti napadači ostvaruju kontrolu nad računalom s ovlastima korisnika koji je posjetio zlonamjernu internetsku stranicu, tj. otvorio zlonamjerni dokument. Ranjivost je prisutna u svim inačicama operacijskog sustava Microsoft Windows, programskim paketima Microsoft Office, Lync, Skype i Microsoft Silverlight.
CVE-2017-0283 i CVE-2017-8528 – ranjivosti slične prethodno opisanoj ranjivosti, koje se odnose na način na koji biblioteke operacijskog sustava rukuju Unicode znakovima. Obje ranjivosti odnose se na Microsoft Windows Uniscribe funkcionalnost i omogućavaju napadaču preuzimanje kontrole nad računalom (ili provođenje napada uskraćivanjem usluge) korištenjem posebno oblikovanih znakova na zlonamjernoj internetskoj stranici i navođenjem korisnika na posjećivanje zlonamjerne stranice. Ranjivošću CVE-2017-8528 obuhvaćeni su operacijski sustavi Microsoft Windows 7, 8.1, Server 2008 (R2), Server 2012 (R2) te Microsoft Office 2007 i 2010, a ranjivošću CVE-2017-0283 dodatno i Windows 10, Server 2016 te programski paketi Lync, Skype i Microsoft Silverlight.
CVE-2017-8487 – ranjivost u načinu na koji biblioteke operacijskog sustava rukuju korisničkim unosom. Ranjivost se može iskoristiti navođenjem korisnika na otvaranje posebno oblikovane datoteke ili posjećivanjem zlonamjerne stranice. Ranjivost je prisutna isključivo u nepodržanim inačicama operacijskog sustava – Windows XP i Server 2003.