Malware-udviklere har rettet blikket stift mod den SettingContent-ms-svaghed i Windows, der blev afsløret i begyndelsen af juni.
Tricket består i at udnytte Windows Settings (.SettingContent-ms), som er en XML-fil. Normalt anvendes fil-typen til at kontrollere kontrolpanelets indstillinger, men det har vist sig, at der kan implementeres ondsindet kode i XML-filen via tag’et <DeepLink>.
En udvikler fra Google har opdaget en alvorlig fejl i to browsere, der potentielt kan give mulighed for, at indhold fra dine web-tjenester kan stjæles.
Sårbarheden befinder sig i den metode, som browseren anvender til at håndtere forespørgsler om krydsoprindelse af video- og lydfiler. Af sikkerhedsmæssige årsager lukkes der normalt for de såkaldte cross-origin-forespørgsler i browseren fra andre domæner.
SettingContent-ms er en XML-fil, der potentielt kan anvendes som transportvej til ondsindet kode.
Normalt anvendes fil-typen til at kontrollere kontrolpanelets indstillinger, men det har nu vist sig, at der kan implementeres ondsindet kode i XML-filen via tag’et <DeepLink>.
SettingContent-ms sniger sig uden om Microsofts Attack Surface Reduction ASR og OLE-beskyttelsen i Windows, som normalt anvendes til at filtrere kendte ’dårlige’ filer og sub-processer, og på den måde smutter XML-filen uset gennem sikkerhedsnåleøjet.
Det Redmond-baserede firma beretter nu, at virksomheden fra den 1. juli 2018 ikke længere vil tilbyde support til en stribe populære produkter. Microsoft Community forums lukker således ned for teknisk hjælp til brugerne.
I praksis betyder det, at der ikke vil være monitorering eller besvarelse af spørgsmål om eksempelvis Microsoft Security Essentials. Virksomheden opfordrer dog frivillige til at overtage tjansen.
Microsoft har meddelt, at virksomheden vil blokere for, at Flash-indhold kan aktiveres i Office 365.
Der er tale om en fuld nedlukning af formatet, hvilket betyder, at Office 365 helt vil forhindre, at der afvikles Flash- samt Shockwave- og Silverligt-indhold i Office-dokumenter.
Nedlukningen af Flash vil dog kun berøre Office 365-abonnenterne.
Der er opdaget flere sårbarheder i Microsoft Office PowerPoint og Excel til Mac, som potentielt kan give udefrakommende mulighed for at afvikle ondsindet kode på sårbare systemer.
Svaghederne rammer Microsoft Office 2016 til Mac i versioner tidligere end 16.13.0.
Hvis sårbarhederne udnyttes, kan det resultere i, at angriberen får rettigheder til systemet på samme niveau som brugeren.
Så er det igen blevet Patch Tuesday, eller den anden tirsdag i hver måned, hvor Microsoft udsender rettelser til virksomhedens softwareprodukter.
I denne måneds sikkerhedspakke bliver der lukket sårbarheder i Microsoft Windows, Internet Explorer, Microsoft Edge, ChakraCore, .NET Framework, Microsoft Exchange Server, Windows Host Compute Service Shim, Microsoft Office og Microsoft Office Services og Web Apps.
Samlet set kan Redmond-virksomheden sætte flueben ved 67 sikkerhedsproblemer, der nu lukkes og slukkes.
24 ud af de 65 sårbarheder i april-rettelserne fra Microsoft er kritiske. De findes blandt andet i Internet Explorer og scripting-systemet Chakra. En af de kritiske sårbarheder findes i Microsoft Malware Protection Engine, rettelsen til den blev udsendt allerede den 3. april.
Blandt de øvrige kritiske sårbarheder er en cross-site scripting-sårbarhed i Sharepoint. Den var kendt, før rettelsen blev udsendt.
Fem af de kritiske sårbarheder i Windows ligger i Windows Font Library, der håndterer skrifttyper.
Der er sikkerhedsopdateringer til disse produkter:
Microsoft har lukket et kritisk sikkerhedshul i Microsoft Malware Protection Engine, der indgår i antivirusprodukter som Windows Defender, Intune Endpoint Protection, Forefront Endpoint Protection 2010, Security Essentials og Exchange Server 2013 og 2016.
Sårbarheden ligger i behandlingen af filer komprimeret med RAR-algoritmen.
Microsoft har benytte kildekode fra open source-projektet Unrar, men har ændret heltal med fortegn til heltal uden fortegn. Det medfører problemer i håndteringen af arbejdslageret, som en angriber kan udnytte.