Πολύ σοβαρό κενό ασφαλείας στα Windows, γίνεται αντικείμενο εκμετάλλευσης και συστήνεται η άμεση αναβάθμιση με το νεώτερο patch Tuesday που έδωσε η Microsoft.
Το πρόβλημα εντοπίζεται στην VBScript Engine έχει αριθμό CVE-2018-8174 (και το κωδικό όνομα Double Kill από την 360 Core Security, που το εντόπισε).
Επηρεάζονται όλες οι εκδόσεις Windows, όπως φαίνεται παρακάτω:A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Internet Explorer and then convince a user to view the website. An attacker could also embed an ActiveX control marked "safe for initialization" in an application or Microsoft Office document that hosts the IE rendering engine. The attacker could also take advantage of compromised websites and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability.
The security update addresses the vulnerability by modifying how the scripting engine handles objects in memory.
Windows 10 for 32-bit Systems 4103716 Security Update Remote Code Execution Critical 4093111 Windows 10 for x64-based Systems 4103716 Security Update Remote Code Execution Critical 4093111 Windows 10 Version 1607 for 32-bit Systems 4103723 Security Update Remote Code Execution Critical 4093119 Windows 10 Version 1607 for x64-based Systems 4103723 Security Update Remote Code Execution Critical 4093119 Windows 10 Version 1703 for 32-bit Systems 4103731 Security Update Remote Code Execution Critical 4093107 Windows 10 Version 1703 for x64-based Systems 4103731 Security Update Remote Code Execution Critical 4093107 Windows 10 Version 1709 for 32-bit Systems 4103727 Security Update Remote Code Execution Critical 4093112 Windows 10 Version 1709 for 64-based Systems 4103727 Security Update Remote Code Execution Critical 4093112 Windows 10 Version 1803 for 32-bit Systems 4103721 Security Update Remote Code Execution Critical Windows 10 Version 1803 for x64-based Systems 4103721 Security Update Remote Code Execution Critical Windows 7 for 32-bit Systems Service Pack 1 4103718 Monthly Rollup Remote Code Execution Critical 4093118 4103712 Security Only Windows 7 for x64-based Systems Service Pack 1 4103718 Monthly Rollup Remote Code Execution Critical 4093118 4103712 Security Only Windows 8.1 for 32-bit systems 4103725 Monthly Rollup Remote Code Execution Critical 4093114 4103715 Security Only Windows 8.1 for x64-based systems 4103725 Monthly Rollup Remote Code Execution Critical 4093114 4103715 Security Only Windows RT 8.1 4103725 Monthly Rollup Remote Code Execution Critical 4093114 Windows Server 2008 for 32-bit Systems Service Pack 2 4134651 Security Update Remote Code Execution Critical 4018556 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 4134651 Security Update Remote Code Execution Critical 4018556 Windows Server 2008 for Itanium-Based Systems Service Pack 2 4134651 Security Update Remote Code Execution Critical 4018556 Windows Server 2008 for x64-based Systems Service Pack 2 4134651 Security Update Remote Code Execution Critical 4018556 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) 4134651 Security Update Remote Code Execution Critical 4018556 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 4103718 Monthly Rollup Remote Code Execution Critical 4093118 4103712 Security Only Windows Server 2008 R2 for x64-based Systems Service Pack 1 4103718 Monthly Rollup Remote Code Execution Critical 4093118 4103712 Security Only Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 4103718 Monthly Rollup Remote Code Execution Critical 4093118 4103712 Security Only Windows Server 2012 4103730 Monthly Rollup Remote Code Execution Critical 4093123 4103726 Security Only Windows Server 2012 (Server Core installation) 4103730 Monthly Rollup Remote Code Execution Critical 4093123 4103726 Security Only Windows Server 2012 R2 4103725 Monthly Rollup Remote Code Execution Critical 4093114 4103715 Security Only Windows Server 2012 R2 (Server Core installation) 4103725 Monthly Rollup Remote Code Execution Critical 4093114 4103715 Security Only Windows Server 2016 4103723 Security Update Remote Code Execution Critical 4093119 Windows Server 2016 (Server Core installation) 4103723 Security Update Remote Code Execution Critical 4093119 Windows Server, version 1709 (Server Core Installation) 4103727 Security Update Remote Code Execution Critical 4093112 Windows Server, version 1803 (Server Core Installation) 4103721 Security Update Remote Code Execution Critical
Πηγή : Microsoft
Εμφάνιση 1-15 από 22
-
10-05-18, 11:39 Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.115
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
10-05-18, 11:46 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #2
Δεν το κλείνει καλύτερα το μαγαζάκι η Μικρομαλακή ?? σουρωτήρι έχουν γίνει τα λειτουργικά της, ήμαρτον πια στα μπαλώματα, των μπαλωμάτων, ωωω μπαλώματα
-
10-05-18, 11:47 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #3
20 χρόνια λέω ότι activex & vbscript είναι καρκινώματα που πρέπει να καταργηθούν.
Επιτέλους το ελάχιστο δυνατό, ευέλικτο, και ψηφιακό κράτος. Με διαρκή αξιολόγηση.
-
10-05-18, 12:39 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #4
-
10-05-18, 14:15 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #5
Κι αυτά αντί να καταργηθούν, πάνε και γίνονται απαραίτητα και προαπαιτούμενα για μερικές δουλειές. Τα περισσότερα καταγραφικά (CCTV DVRs) παίζουνε μόνο με IE ακριβώς επειδή λειτουργούν μέσω ActiveX
-
10-05-18, 15:11 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #6
Μπράβο οι Κινέζοι, πολύ υποσχόμενο εργαλείο https://www.360totalsecurity.com/en/ το έχω βάλει ένα χρόνο σε win7, πολύ καλό!!
Μπορείς να συμμετέχεις και εσύ πολύ εύκολα στην ερευνά/αντιμετώπιση διάφορων ασθενιών, δωρίζοντας υπολογιστικούς πόρους του υπολογιστή σου:
(κλικ στην εικόνα)
-
10-05-18, 15:58 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #7
κατεβάζοντας μονο το security update είμαι ok?
-
10-05-18, 17:05 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #8
Κατεβαστε το νεο update και για το επομενο 3ωρο σας εχω δουλεια.
Ψαξτε να βρειτε γιατι δε κλεινει το ριμαδι:: Be Ware The Power Of Light ::
-
10-05-18, 19:21 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #9
Εγώ μετα το τελευταίο update 1803 Απριλίου εχω θεμα με DirectX 10 λέει συνέχεια δεν υπάρχει η ειναι χαλασμένο και μου τρώει ολη την ραμ 16gb και κρασαρουν εφαρμογές απο πισω!
Τωρα τι το προκαλει αυτα δεν βρηκα ακομα...
-
10-05-18, 21:30 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #10
-
11-05-18, 01:49 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #11
Έχει και η microsoft το flash της...
-
11-05-18, 08:08 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #12
Κι εγώ έτσι νόμιζα, αλλά δυστυχώς θα τα λουζόμαστε για αρκετό καιρό ακόμα αυτά τα κατασκευάσματα. Ξέρεις πόσες "budget λύσεις" εξακολουθούν να παίζουνε μόνο με ΙΕ? Μέχρι και πέρυσι συνάντησα "σύγχρονες" κάμερες ΙΡ τύπου HD που χρησιμοποιούσαν ActiveX controls μέσα στο web interface τους
-
11-05-18, 09:18 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #13
Με τα Windows 10 βγαίνει καινούρια έκδοση κάθε 6 μήνες.
Εγώ χρησιμοποιώ πάντα την προηγούμενη έκδοση των Windows 10 Professional, επειδή όλα τα σημαντικά bugs έχουν διορθωθεί ήδη, και είναι πάντα σταθερή.
Αυτό γίνεται με την ρύθμιση στο Windows Update που φαίνεται στη συνημμένη φωτογραφία (180 days).
-
11-05-18, 10:55 Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #14
-
11-05-18, 10:56 Re: Απάντηση: Κρίσιμη zero-day ευπάθεια στην Windows VBScript engine, συστήνεται η άμεση αναβάθμιση #15Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
Παρόμοια Θέματα
-
[Πρωταπριλιά]Κρίσιμη ευπάθεια στα DDR2, DDR3 και DDR4 DRAM modules
Από nnn στο φόρουμ The fun section...Μηνύματα: 29Τελευταίο Μήνυμα: 04-04-18, 19:01 -
Τα Meltdown patches Ιανουαρίου-Φεβρουαρίου δημιούργησαν σοβαρή ευπάθεια στα Windows 7 x64
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 17Τελευταίο Μήνυμα: 29-03-18, 14:47 -
Κρίσιμη ευπάθεια του λογισμικού ASA της Cisco, επιτρέπει τον απομακρυσμένο έλεγχο προϊόντων της
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 8Τελευταίο Μήνυμα: 31-01-18, 19:56 -
Η Mozilla εγκαταλείπει την Yahoo στις ΗΠΑ, default search engine πάλι η Google
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 18Τελευταίο Μήνυμα: 19-11-17, 19:37 -
Σοβαρό bug στην Samba, κλείνει μετά από 7 χρόνια, συστήνεται η άμεση αναβάθμιση
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 40Τελευταίο Μήνυμα: 29-05-17, 21:48
Bookmarks