Гостевая статья ОБЗОР ОБНОВЛЕНИЙ БЕЗОПАСНОСТИ ЗА АПРЕЛЬ 2020 ГОДА

  • Автор темы Автор темы Zer0must2b
  • Дата начала Дата начала

Zer0must2b

Green Team
23.06.2019
306
141
Апрель уже здесь, и он приносит еще один рог изобилия патчей безопасности от Adobe и Microsoft. Сделайте перерыв в своих регулярных мероприятиях и присоединяйтесь к нам, пока мы просматриваем подробности исправлений безопасности для этого месяца.

Adobe патчи для апреля 2020

В апреле Adobe выпустила три исправления, посвященные пяти CVE в Adobe ColdFusion, After Effects и Digital Editions. Все CVE оценены как важные, и ни один из них не указан как общедоступный или находящийся под активной атакой на момент выпуска. Обновление для ColdFusion должно быть в верхней части списка развертывания, поскольку оно включает локальное повышение привилегий (LPE), чтобы сопровождаться раскрытием информации и ошибкой отказа в обслуживании. Обновление After Effects , о котором сообщают исследователи ZDI Мэт Пауэлл и Майкл ДеПланте, исправляет ошибку раскрытия информации. Патч для Digital Editions также исправляет одну ошибку раскрытия информации. Хотя в этом месяце обновления для Flash не было, окно для последних исправлений Flash закрывается, так как оно выходит из-под поддержки в конце этого года.

Microsoft исправления на апрель 2020

В апреле Microsoft выпустила исправления для 113 CVE, включая Microsoft Windows, Microsoft Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer, офисные и офисные службы и веб-приложения, Защитник Windows, Visual Studio, Microsoft Dynamics, Microsoft Apps для Android и Microsoft Apps для Mac. Из этих 113 CVE 17 оцениваются как критические, а 96 - как важные по серьезности. Двенадцать из этих CVE были зарегистрированы через программу ZDI. Если вы чувствуете, что в этом году было много патчей, вы не ошиблись. В период с января по апрель 2020 года Microsoft зафиксировала увеличение количества CVE на 44% * по сравнению с тем же периодом времени в 2019 году. Увеличение числа исследователей, ищущих ошибки, и расширение портфеля поддерживаемых продуктов, вероятно, вызвали это увеличение.в следующем месяце .
Три ошибки, исправленные в этом месяце, перечислены как находящиеся под активной атакой, а две - как открытые на момент выпуска. [ПРИМЕЧАНИЕ: Microsoft изначально указала, что CVE-2020-0968 находится под активной атакой. С тех пор они пересмотрели этот бюллетень, чтобы отметить, что он не подвергается атаке.] Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с двух ошибок, находящихся под активной атакой.

- CVE-2020-1020 - Уязвимость библиотеки Adobe Font Manager, делающая возможным удаленное выполнение кода Первоначально раскрытая еще в конце марта, эта ошибка является одной из двух, о которых сообщается, что она предназначена для систем Windows 7. Злоумышленники могут использовать эту уязвимость для выполнения своего кода на уязвимых системах, если они могут убедить пользователя просмотреть специально созданный шрифт. Код будет работать на уровне вошедшего в систему пользователя. Хотя атаки были направлены именно на системы Windows 7, не все системы Win7 получат исправления, поскольку ОС прекратила поддержку в январе этого года. Только те пользователи Windows 7 и Server 2008, которые имеют лицензию ESU , получат патч.

- CVE-2020-0938 - Уязвимость , связанная с синтаксическим анализом OpenType, делающая возможным удаленное выполнение кода Эта ошибка связана с предыдущей уязвимостью, хотя и влияет на другой рендерер шрифтов. Он также указан как находящийся под активной атакой. Опять же, злоумышленник может выполнить свой код в целевой системе, если пользователь просматривает специально созданный шрифт. Следует также отметить, что эти ошибки меньше влияют на системы Windows 10, поскольку выполнение кода будет происходить в изолированной программной среде AppContainer. Пользователям Win7 также потребуется лицензия ESU для этого патча.

- CVE-2020-0993 - Уязвимость отказа в обслуживании DNS в Windows Этот патч устраняет ошибку отказа в обслуживании (DoS) в службе DNS Windows. Обратите внимание, что это служба DNS, а не DNS- сервер , поэтому клиентские системы также подвержены этой уязвимости. Злоумышленник может заставить службу DNS не отвечать на запросы, отправляя некоторые специально созданные запросы DNS в уязвимую систему. Поскольку выполнение кода не задействовано, только оценивается как Важное. Однако, учитывая ущерб, который может нанести злоумышленник, не прошедший проверку подлинности, это должно быть в вашем списке тестирования и развертывания.

- CVE-2020-0981 - Уязвимость, связанная с обходом функции безопасности Windows Token Не часто вы видите, что обход функции безопасности напрямую приводит к выходу из песочницы, но это именно то, что позволяет эта ошибка. Уязвимость возникает из-за того, что Windows неправильно обрабатывает отношения токенов. Злоумышленники могут злоупотребить этим, чтобы приложение с определенным уровнем целостности могло выполнять код на другом, предположительно более высоком, уровне целостности. Результатом является выход из песочницы. Это касается только Windows 10 версии 1903 и выше, поэтому код является относительно недавним дополнением.

Вот полный список CVE, выпущенных Microsoft за апрель 2020 года.


CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - последнийXI - старшеТип
CVE-2020-1020Уязвимость библиотеки Adobe Font Manager, делающая возможным удаленное выполнение кодаВажныйдада20RCE
CVE-2020-0938Уязвимость, связанная с анализом шрифтов OpenType, делающая возможным удаленное выполнение кодаВажныйнетда20RCE
CVE-2020-1027Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетда01НКП
CVE-2020-0935Уязвимость OneDrive для Windows, приводящая к несанкционированному получению правВажныйданет2N / AНКП
CVE-2020-0969Уязвимость, приводящая к повреждению памяти в скриптовом движке Chakraкритическийнетнет2N / ARCE
CVE-2020-1022Уязвимость в Dynamics Business Central, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-0948Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
2020-0949 CVE-Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-0950Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-0907Уязвимости графических компонентов Microsoft, делающие возможным удаленное выполнение кодакритическийнетнет22RCE
CVE-2020-0687Уязвимость в Microsoft Graphics, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-0927Уязвимость Microsoft Office SharePoint XSSкритическийнетнет22XSS
CVE-2020-0929Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
CVE-2020-0931Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
CVE-2020-0932Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
CVE-2020-0974Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
CVE-2020-0965Уязвимость библиотеки Microsoft Windows Codecs, делающая возможным удаленное выполнение кодакритическийнетнет22RCE
CVE-2020-0970Уязвимость, приводящая к повреждению памяти в скриптовом движкекритическийнетнет2N / ARCE
CVE-2020-0968Уязвимость, приводящая к повреждению памяти в скриптовом движкекритическийнетнет11RCE
CVE-2020-0967Уязвимость удаленного выполнения кода в VBScriptкритическийнетнет22RCE
CVE-2020-0910Уязвимость удаленного выполнения кода в Windows Hyper-Vкритическийнетнет22RCE
CVE-2020-0942Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0944Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1029Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0784Уязвимость DirectX, приводящая к несанкционированному получению правВажныйнетнет11НКП
CVE-2020-0888Уязвимость DirectX, приводящая к несанкционированному получению правВажныйнетнет21НКП
CVE-2020-0964Уязвимость GDI +, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-0889Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0953Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0959Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0960Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0988Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0992Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0994Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0995Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0999Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-1008Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
CVE-2020-0937Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
CVE-2020-0939Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
CVE-2020-0945Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
CVE-2020-0946Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
CVE-2020-0947Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
CVE-2020-0984Уязвимость Microsoft (MAU), приводящая к несанкционированному получению правВажныйнетнет2N / AНКП
CVE-2020-1002Уязвимость Защитника Microsoft, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1049Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет22XSS
CVE-2020-1050Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет22XSS
CVE-2020-1018Раскрытие информации о Microsoft Dynamics Business Central / NAVВажныйнетнет22Информация
CVE-2020-0906Уязвимость удаленного выполнения кода в Microsoft ExcelВажныйнетнет22RCE
CVE-2020-0979Уязвимость удаленного выполнения кода в Microsoft ExcelВажныйнетнетN / A2RCE
CVE-2020-0982Уязвимость, связанная с раскрытием информации о графических компонентах MicrosoftВажныйнетнет22Информация
CVE-2020-0987Уязвимость, связанная с раскрытием информации о графических компонентах MicrosoftВажныйнетнет22Информация
CVE-2020-1005Уязвимость, связанная с раскрытием информации о графических компонентах MicrosoftВажныйнетнет22Информация
CVE-2020-0961Уязвимость механизма удаленного выполнения кода в Microsoft Office Access EngineВажныйнетнет22RCE
CVE-2020-0760Уязвимость удаленного выполнения кода в Microsoft OfficeВажныйнетнет22RCE
CVE-2020-0991Уязвимость удаленного выполнения кода в Microsoft OfficeВажныйнетнет22RCE
CVE-2020-0923Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0924Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0925Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0926Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0930Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0933Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0954Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0973Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0978Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-0919Приложение удаленного рабочего стола Microsoft для Mac, приводящее к несанкционированному получению правВажныйнетнет2N / AНКП
CVE-2020-1019Приложение Microsoft RMS Sharing для Mac, приводящее к несанкционированному получению правВажныйнетнет2N / AНКП
CVE-2020-0920Уязвимость удаленного выполнения кода в Microsoft SharePointВажныйнетнет22RCE
CVE-2020-0971Уязвимость удаленного выполнения кода в Microsoft SharePointВажныйнетнет22RCE
CVE-2020-0972Уязвимость подделки Microsoft SharePointВажныйнетнет22мистификация
CVE-2020-0975Уязвимость подделки Microsoft SharePointВажныйнетнет22мистификация
CVE-2020-0976Уязвимость подделки Microsoft SharePointВажныйнетнетN / A2мистификация
CVE-2020-0977Уязвимость подделки Microsoft SharePointВажныйнетнет22мистификация
CVE-2020-0899Уязвимость Microsoft Visual Studio, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1014Уязвимость клиента Microsoft Windows Update, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0980Уязвимость в Microsoft Word, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-0943Приложение Microsoft YourPhone для уязвимости обхода аутентификации AndroidВажныйнетнет2N / AНКП
CVE-2020-1026Уязвимость безопасности криптографии в библиотеке MSR JavaScript, связанная с обходомВажныйнетнет2N / ASFB
CVE-2020-0966Уязвимость удаленного выполнения кода в VBScriptВажныйнетнет22RCE
CVE-2020-0900Уязвимость службы установки расширений Visual Studio, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0956Уязвимость Win32k, приводящая к несанкционированному получению правВажныйнетнет11НКП
CVE-2020-0957Уязвимость Win32k, приводящая к несанкционированному получению правВажныйнетнетN / A1НКП
CVE-2020-0958Уязвимость Win32k, приводящая к несанкционированному получению правВажныйнетнет11НКП
CVE-2020-0699Уязвимость Win32k, приводящая к раскрытию информацииВажныйнетнет22Информация
CVE-2020-0962Уязвимость Win32k, приводящая к раскрытию информацииВажныйнетнет22Информация
CVE-2020-0835Уязвимость защиты от вредоносных программ платформы Windows Defender, приводящая к несанкционированному получению правВажныйнетнет2N / AНКП
CVE-2020-0794Уязвимость отказа в обслуживании WindowsВажныйнетнет22DoS
CVE-2020-0993Уязвимость отказа в обслуживании DNS в WindowsВажныйнетнет22DoS
CVE-2020-0934Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0983Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1009Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1011Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1015Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0952Уязвимость Windows GDI, приводящая к раскрытию информацииВажныйнетнет22Информация
CVE-2020-1004Уязвимость графического компонента Windows, приводящая к несанкционированному получению правВажныйнетнет11НКП
CVE-2020-0917Уязвимость Windows Hyper-V, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0918Уязвимость Windows Hyper-V, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0913Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1000Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1003Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0955Раскрытие информации о ядре Windows при доступе к памяти процессораВажныйнетнет22Информация
CVE-2020-0821Уязвимость раскрытия информации о ядре WindowsВажныйнетнет22Информация
CVE-2020-1007Уязвимость раскрытия информации о ядре WindowsВажныйнетнет22Информация
CVE-2020-0940Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1001Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1006Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1017Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-1016Уязвимость службы push-уведомлений Windows, приводящая к раскрытию информацииВажныйнетнет22Информация
CVE-2020-0936Уязвимость запланированных задач Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0981Уязвимость безопасности маркеров Windows, связанная с обходомВажныйнетнет22SFB
CVE-2020-0985Уязвимость стека Центра обновления Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0996Уязвимость стека Центра обновления Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
CVE-2020-0895Уязвимость в Windows VBScript Engine, связанная с удаленным выполнением кодаВажныйнетнет22НКП
CVE-2020-1094Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП

Из оставшихся исправлений с критической оценкой большинство относится к веб-браузерам или к какой-либо форме просмотра и просмотра. CVE-2020-0968 указан как находящийся под активной атакой, хотя рейтинг индекса эксплойтов противоречит этому понятию. Надеюсь, это будет уточнено в следующей редакции. [ПРИМЕЧАНИЕ: Microsoft пересмотрела бюллетень, чтобы убрать обозначение активной атаки.] Патчи для Media Foundation Server также попадают в эту категорию. Hyper-V также получает исправление с критической оценкой для побега гостя к хосту. Это было бы приятно видеть во время последнего Pwn2Ownгде он мог выиграть 250 000 долларов. Возможно, в следующем году. В этом месяце исправлено несколько ошибок SharePoint с критическими оценками, в том числе некоторые из них были обнаружены с помощью программы ZDI. Мы будем вести блог о деталях этих ошибок в ближайшие недели. Быть в курсе.

Помимо ошибок выполнения кода, в SharePoint также есть особая ошибка межсайтового скриптинга (XSS). В этом выпуске исправлено 10 ошибок SharePoint XSS, но только одна (CVE-2020-0927) получает рейтинг критической оценки. Учитывая, что рецензии для всех одинаковы, не ясно, почему этот патч оценен выше, чем остальные.

Если посмотреть на исправления с рейтингом «Важно», то в общей сложности 39 относятся к той или иной форме повышения привилегий (EoP). Одна из ошибок EoP ядра, CVE-2020-1027 , указана как находящаяся под активной атакой, но только на более новых системах. Один из этих патчей представляет собой другую общеизвестную ошибку. CVE-2020-0935 исправляет ошибку в OneDrive, которая могла разрешить EoP через символические ссылки. Большинству людей здесь не нужно предпринимать никаких действий, поскольку OneDrive имеет свой собственный модуль обновления, который периодически проверяет двоичный файл OneDrive. Однако тем, кто находится в сетях с воздушным зазором или иным образом ограниченными, необходимо вручную обновить предоставленный двоичный файл.

Два из патчей EoP воздействуют на продукты, редко встречающиеся во вторник. Первый патч для приложения Microsoft YourPhoneCompanion для Android. Эта ошибка может позволить злоумышленнику прочитать ваши уведомления, если у них есть ваше устройство. Второй патч для RMS Sharing App для Mac. Это может позволить аутентифицированным злоумышленникам загружать неподписанные двоичные файлы. Оставшиеся ошибки EoP затрагивают широкий спектр компонентов Windows, но почти в каждом случае злоумышленнику потребуется войти в уязвимую систему, а затем запустить специально созданное приложение.

В этом месяце исправлены 16 ошибок раскрытия информации. Другая наиболее заметная проблема связана с ошибкой в Microsoft Dynamics Business Central. Большинство ошибок раскрытия информации приводят к утечке неинициализированной памяти и должны сочетаться с чем-то другим, чтобы добиться выполнения кода. Для этой ошибки ( CVE-2020-1018 ) уязвимость позволяет злоумышленникам видеть информацию, найденную в иным образом замаскированном поле. Следовательно, вы можете разоблачить пароли с этой ошибкой.

Помимо ранее упомянутых ошибок XSS в SharePoint, в апреле также есть четыре ошибки спуфинга в SharePoint, получающих исправления. Это очень похоже на ошибки XSS. В обоих случаях уязвимости устраняются путем надлежащей очистки веб-запросов.

Исправлен еще один обход функции безопасности, этот в Библиотеке криптографии MSR JavaScript. Ошибка в реализации библиотеки Elliptic Curve Cryptography (ECC) может позволить злоумышленнику узнать информацию о частном ключе ECC сервера, что приведет к атаке утечки ключа. Они также могут создать недействительную подпись ECDSA, которая все еще считается действительной.

Выпуск завершается исправлением ошибки DoS в Windows, которая позволяет вошедшему в систему пользователю запускать специально созданное приложение и приводит к тому, что система перестает отвечать на запросы. Это не сильно беспокоит, если несколько пользователей не используют одну и ту же систему одновременно. В этом случае один злоумышленник может сделать DoS, используя остальные.

В этом месяце нет новых рекомендаций. Существует обновление стека обслуживания Windows , в котором в этом месяце добавляются обновления как для клиентских, так и для серверных ОС.



Источник: Zero Day Initiative — Blog
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab