微软已经修复了其2018年5月补丁星期二更新中的60多个漏洞,其中包括两个可用于远程代码执行和特权升级的Windows零日漏洞。
更严重的零日漏洞是CVE-2018-8174,这是一个严重问题,攻击者可以在所有支持的Windows版本上远程执行任意代码。
中国安全公司奇虎360上个月披露了这一漏洞,该公司报告说,一名已知的高级持续威胁(APT)角色通过Internet Explorer和特制的Office文档利用该漏洞。
微软已经向奇虎360和卡巴斯基实验室报告了这个漏洞。两家公司都表示,这个漏洞已经在有针对性的攻击中被利用,但威胁组织目前没有任何信息可用。
据微软称,由于VBScript引擎处理内存中的对象的方式存在安全漏洞。通过使目标用户访问恶意网站(包括通过恶意广告),或者通过将标记为“安全初始化”的ActiveX控件嵌入到承载Internet Explorer呈现引擎的应用程序或Office文档中,可以通过Internet Explorer利用漏洞。
卡巴斯基将其描述为免费后使用(UAF)错误。在该公司观察到的攻击中,攻击者传送了恶意文档,用于下载第二阶段有效负载,特别是恶意HTML页面。该网页中的代码触发UAF,并执行下载恶意负载的shellcode。
卡巴斯基实验室研究员安东伊凡诺夫说:“这种技术直到修复之前,允许犯罪分子强迫Internet Explorer加载,无论通常使用哪种浏览器 - 这进一步增加了已经很大的攻击面。“幸运的是,主动发现威胁导致Microsoft及时发布安全补丁。我们敦促组织和私人用户立即安装最新的修补程序,因为不久之后,利用此漏洞将其发布到流行的攻击工具包,不仅会被复杂的威胁演员使用,还会被标准的网络犯罪分子使用。“
趋势科技的Zero Day Initiative(ZDI)指出,CVE-2018-8174与CVE-2018-1004非常相似,CVE-2018-1004是Microsoft在4月份通过ZDI向公司报告后修补的一个漏洞。
微软周二修补的第二个零日漏洞是CVE-2018-8120,这是Windows中的一个特权升级弱点。这个漏洞与Win32k组件处理内存中的对象有关,它允许攻击者在内核模式下执行任意代码,但是利用需要认证。
微软表示,该漏洞只影响Windows 7和Windows Server 2008--新版本的操作系统似乎没有受到影响。一位ESET研究员因为向微软报告这一漏洞而获奖,但该杀毒公司尚未分享有关涉及CVE-2018-8120的攻击的任何细节。
2018年5月的更新还解决了两个Windows漏洞的详细信息已公开。这些漏洞已被评为“重要”,可能导致特权升级(CVE-2018-8170)和信息泄露(CVE-2018-8141)。
本月发布的近20个其他问题被评为“关键”。它们包括Edge和Internet Explorer脚本引擎中的内存损坏以及Hyper-V中的远程代码执行漏洞。
Adobe还发布了补丁星期二的更新,但它只解决了Flash Player,Creative Cloud和Connect中的五个安全漏洞。