Zer0must2b
Green Team
- 23.06.2019
- 306
- 141
Апрель уже здесь, и он приносит еще один рог изобилия патчей безопасности от Adobe и Microsoft. Сделайте перерыв в своих регулярных мероприятиях и присоединяйтесь к нам, пока мы просматриваем подробности исправлений безопасности для этого месяца.
Adobe патчи для апреля 2020
В апреле Adobe выпустила три исправления, посвященные пяти CVE в Adobe ColdFusion, After Effects и Digital Editions. Все CVE оценены как важные, и ни один из них не указан как общедоступный или находящийся под активной атакой на момент выпуска. Обновление для ColdFusion должно быть в верхней части списка развертывания, поскольку оно включает локальное повышение привилегий (LPE), чтобы сопровождаться раскрытием информации и ошибкой отказа в обслуживании. Обновление After Effects , о котором сообщают исследователи ZDI Мэт Пауэлл и Майкл ДеПланте, исправляет ошибку раскрытия информации. Патч для Digital Editions также исправляет одну ошибку раскрытия информации. Хотя в этом месяце обновления для Flash не было, окно для последних исправлений Flash закрывается, так как оно выходит из-под поддержки в конце этого года.
Microsoft исправления на апрель 2020
В апреле Microsoft выпустила исправления для 113 CVE, включая Microsoft Windows, Microsoft Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer, офисные и офисные службы и веб-приложения, Защитник Windows, Visual Studio, Microsoft Dynamics, Microsoft Apps для Android и Microsoft Apps для Mac. Из этих 113 CVE 17 оцениваются как критические, а 96 - как важные по серьезности. Двенадцать из этих CVE были зарегистрированы через программу ZDI. Если вы чувствуете, что в этом году было много патчей, вы не ошиблись. В период с января по апрель 2020 года Microsoft зафиксировала увеличение количества CVE на 44% * по сравнению с тем же периодом времени в 2019 году. Увеличение числа исследователей, ищущих ошибки, и расширение портфеля поддерживаемых продуктов, вероятно, вызвали это увеличение.в следующем месяце .
Три ошибки, исправленные в этом месяце, перечислены как находящиеся под активной атакой, а две - как открытые на момент выпуска. [ПРИМЕЧАНИЕ: Microsoft изначально указала, что CVE-2020-0968 находится под активной атакой. С тех пор они пересмотрели этот бюллетень, чтобы отметить, что он не подвергается атаке.] Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с двух ошибок, находящихся под активной атакой.
- CVE-2020-1020 - Уязвимость библиотеки Adobe Font Manager, делающая возможным удаленное выполнение кода Первоначально раскрытая еще в конце марта, эта ошибка является одной из двух, о которых сообщается, что она предназначена для систем Windows 7. Злоумышленники могут использовать эту уязвимость для выполнения своего кода на уязвимых системах, если они могут убедить пользователя просмотреть специально созданный шрифт. Код будет работать на уровне вошедшего в систему пользователя. Хотя атаки были направлены именно на системы Windows 7, не все системы Win7 получат исправления, поскольку ОС прекратила поддержку в январе этого года. Только те пользователи Windows 7 и Server 2008, которые имеют лицензию ESU , получат патч.
- CVE-2020-0938 - Уязвимость , связанная с синтаксическим анализом OpenType, делающая возможным удаленное выполнение кода Эта ошибка связана с предыдущей уязвимостью, хотя и влияет на другой рендерер шрифтов. Он также указан как находящийся под активной атакой. Опять же, злоумышленник может выполнить свой код в целевой системе, если пользователь просматривает специально созданный шрифт. Следует также отметить, что эти ошибки меньше влияют на системы Windows 10, поскольку выполнение кода будет происходить в изолированной программной среде AppContainer. Пользователям Win7 также потребуется лицензия ESU для этого патча.
- CVE-2020-0993 - Уязвимость отказа в обслуживании DNS в Windows Этот патч устраняет ошибку отказа в обслуживании (DoS) в службе DNS Windows. Обратите внимание, что это служба DNS, а не DNS- сервер , поэтому клиентские системы также подвержены этой уязвимости. Злоумышленник может заставить службу DNS не отвечать на запросы, отправляя некоторые специально созданные запросы DNS в уязвимую систему. Поскольку выполнение кода не задействовано, только оценивается как Важное. Однако, учитывая ущерб, который может нанести злоумышленник, не прошедший проверку подлинности, это должно быть в вашем списке тестирования и развертывания.
- CVE-2020-0981 - Уязвимость, связанная с обходом функции безопасности Windows Token Не часто вы видите, что обход функции безопасности напрямую приводит к выходу из песочницы, но это именно то, что позволяет эта ошибка. Уязвимость возникает из-за того, что Windows неправильно обрабатывает отношения токенов. Злоумышленники могут злоупотребить этим, чтобы приложение с определенным уровнем целостности могло выполнять код на другом, предположительно более высоком, уровне целостности. Результатом является выход из песочницы. Это касается только Windows 10 версии 1903 и выше, поэтому код является относительно недавним дополнением.
Вот полный список CVE, выпущенных Microsoft за апрель 2020 года.
Из оставшихся исправлений с критической оценкой большинство относится к веб-браузерам или к какой-либо форме просмотра и просмотра. CVE-2020-0968 указан как находящийся под активной атакой, хотя рейтинг индекса эксплойтов противоречит этому понятию. Надеюсь, это будет уточнено в следующей редакции. [ПРИМЕЧАНИЕ: Microsoft пересмотрела бюллетень, чтобы убрать обозначение активной атаки.] Патчи для Media Foundation Server также попадают в эту категорию. Hyper-V также получает исправление с критической оценкой для побега гостя к хосту. Это было бы приятно видеть во время последнего Pwn2Ownгде он мог выиграть 250 000 долларов. Возможно, в следующем году. В этом месяце исправлено несколько ошибок SharePoint с критическими оценками, в том числе некоторые из них были обнаружены с помощью программы ZDI. Мы будем вести блог о деталях этих ошибок в ближайшие недели. Быть в курсе.
Помимо ошибок выполнения кода, в SharePoint также есть особая ошибка межсайтового скриптинга (XSS). В этом выпуске исправлено 10 ошибок SharePoint XSS, но только одна (CVE-2020-0927) получает рейтинг критической оценки. Учитывая, что рецензии для всех одинаковы, не ясно, почему этот патч оценен выше, чем остальные.
Если посмотреть на исправления с рейтингом «Важно», то в общей сложности 39 относятся к той или иной форме повышения привилегий (EoP). Одна из ошибок EoP ядра, CVE-2020-1027 , указана как находящаяся под активной атакой, но только на более новых системах. Один из этих патчей представляет собой другую общеизвестную ошибку. CVE-2020-0935 исправляет ошибку в OneDrive, которая могла разрешить EoP через символические ссылки. Большинству людей здесь не нужно предпринимать никаких действий, поскольку OneDrive имеет свой собственный модуль обновления, который периодически проверяет двоичный файл OneDrive. Однако тем, кто находится в сетях с воздушным зазором или иным образом ограниченными, необходимо вручную обновить предоставленный двоичный файл.
Два из патчей EoP воздействуют на продукты, редко встречающиеся во вторник. Первый патч для приложения Microsoft YourPhoneCompanion для Android. Эта ошибка может позволить злоумышленнику прочитать ваши уведомления, если у них есть ваше устройство. Второй патч для RMS Sharing App для Mac. Это может позволить аутентифицированным злоумышленникам загружать неподписанные двоичные файлы. Оставшиеся ошибки EoP затрагивают широкий спектр компонентов Windows, но почти в каждом случае злоумышленнику потребуется войти в уязвимую систему, а затем запустить специально созданное приложение.
В этом месяце исправлены 16 ошибок раскрытия информации. Другая наиболее заметная проблема связана с ошибкой в Microsoft Dynamics Business Central. Большинство ошибок раскрытия информации приводят к утечке неинициализированной памяти и должны сочетаться с чем-то другим, чтобы добиться выполнения кода. Для этой ошибки ( CVE-2020-1018 ) уязвимость позволяет злоумышленникам видеть информацию, найденную в иным образом замаскированном поле. Следовательно, вы можете разоблачить пароли с этой ошибкой.
Помимо ранее упомянутых ошибок XSS в SharePoint, в апреле также есть четыре ошибки спуфинга в SharePoint, получающих исправления. Это очень похоже на ошибки XSS. В обоих случаях уязвимости устраняются путем надлежащей очистки веб-запросов.
Исправлен еще один обход функции безопасности, этот в Библиотеке криптографии MSR JavaScript. Ошибка в реализации библиотеки Elliptic Curve Cryptography (ECC) может позволить злоумышленнику узнать информацию о частном ключе ECC сервера, что приведет к атаке утечки ключа. Они также могут создать недействительную подпись ECDSA, которая все еще считается действительной.
Выпуск завершается исправлением ошибки DoS в Windows, которая позволяет вошедшему в систему пользователю запускать специально созданное приложение и приводит к тому, что система перестает отвечать на запросы. Это не сильно беспокоит, если несколько пользователей не используют одну и ту же систему одновременно. В этом случае один злоумышленник может сделать DoS, используя остальные.
В этом месяце нет новых рекомендаций. Существует обновление стека обслуживания Windows , в котором в этом месяце добавляются обновления как для клиентских, так и для серверных ОС.
Источник: Zero Day Initiative — Blog
Adobe патчи для апреля 2020
В апреле Adobe выпустила три исправления, посвященные пяти CVE в Adobe ColdFusion, After Effects и Digital Editions. Все CVE оценены как важные, и ни один из них не указан как общедоступный или находящийся под активной атакой на момент выпуска. Обновление для ColdFusion должно быть в верхней части списка развертывания, поскольку оно включает локальное повышение привилегий (LPE), чтобы сопровождаться раскрытием информации и ошибкой отказа в обслуживании. Обновление After Effects , о котором сообщают исследователи ZDI Мэт Пауэлл и Майкл ДеПланте, исправляет ошибку раскрытия информации. Патч для Digital Editions также исправляет одну ошибку раскрытия информации. Хотя в этом месяце обновления для Flash не было, окно для последних исправлений Flash закрывается, так как оно выходит из-под поддержки в конце этого года.
Microsoft исправления на апрель 2020
В апреле Microsoft выпустила исправления для 113 CVE, включая Microsoft Windows, Microsoft Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer, офисные и офисные службы и веб-приложения, Защитник Windows, Visual Studio, Microsoft Dynamics, Microsoft Apps для Android и Microsoft Apps для Mac. Из этих 113 CVE 17 оцениваются как критические, а 96 - как важные по серьезности. Двенадцать из этих CVE были зарегистрированы через программу ZDI. Если вы чувствуете, что в этом году было много патчей, вы не ошиблись. В период с января по апрель 2020 года Microsoft зафиксировала увеличение количества CVE на 44% * по сравнению с тем же периодом времени в 2019 году. Увеличение числа исследователей, ищущих ошибки, и расширение портфеля поддерживаемых продуктов, вероятно, вызвали это увеличение.в следующем месяце .
Три ошибки, исправленные в этом месяце, перечислены как находящиеся под активной атакой, а две - как открытые на момент выпуска. [ПРИМЕЧАНИЕ: Microsoft изначально указала, что CVE-2020-0968 находится под активной атакой. С тех пор они пересмотрели этот бюллетень, чтобы отметить, что он не подвергается атаке.] Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с двух ошибок, находящихся под активной атакой.
- CVE-2020-1020 - Уязвимость библиотеки Adobe Font Manager, делающая возможным удаленное выполнение кода Первоначально раскрытая еще в конце марта, эта ошибка является одной из двух, о которых сообщается, что она предназначена для систем Windows 7. Злоумышленники могут использовать эту уязвимость для выполнения своего кода на уязвимых системах, если они могут убедить пользователя просмотреть специально созданный шрифт. Код будет работать на уровне вошедшего в систему пользователя. Хотя атаки были направлены именно на системы Windows 7, не все системы Win7 получат исправления, поскольку ОС прекратила поддержку в январе этого года. Только те пользователи Windows 7 и Server 2008, которые имеют лицензию ESU , получат патч.
- CVE-2020-0938 - Уязвимость , связанная с синтаксическим анализом OpenType, делающая возможным удаленное выполнение кода Эта ошибка связана с предыдущей уязвимостью, хотя и влияет на другой рендерер шрифтов. Он также указан как находящийся под активной атакой. Опять же, злоумышленник может выполнить свой код в целевой системе, если пользователь просматривает специально созданный шрифт. Следует также отметить, что эти ошибки меньше влияют на системы Windows 10, поскольку выполнение кода будет происходить в изолированной программной среде AppContainer. Пользователям Win7 также потребуется лицензия ESU для этого патча.
- CVE-2020-0993 - Уязвимость отказа в обслуживании DNS в Windows Этот патч устраняет ошибку отказа в обслуживании (DoS) в службе DNS Windows. Обратите внимание, что это служба DNS, а не DNS- сервер , поэтому клиентские системы также подвержены этой уязвимости. Злоумышленник может заставить службу DNS не отвечать на запросы, отправляя некоторые специально созданные запросы DNS в уязвимую систему. Поскольку выполнение кода не задействовано, только оценивается как Важное. Однако, учитывая ущерб, который может нанести злоумышленник, не прошедший проверку подлинности, это должно быть в вашем списке тестирования и развертывания.
- CVE-2020-0981 - Уязвимость, связанная с обходом функции безопасности Windows Token Не часто вы видите, что обход функции безопасности напрямую приводит к выходу из песочницы, но это именно то, что позволяет эта ошибка. Уязвимость возникает из-за того, что Windows неправильно обрабатывает отношения токенов. Злоумышленники могут злоупотребить этим, чтобы приложение с определенным уровнем целостности могло выполнять код на другом, предположительно более высоком, уровне целостности. Результатом является выход из песочницы. Это касается только Windows 10 версии 1903 и выше, поэтому код является относительно недавним дополнением.
Вот полный список CVE, выпущенных Microsoft за апрель 2020 года.
| CVE | заглавие | Строгость | общественного | эксплуатируемый | XI - последний | XI - старше | Тип |
| CVE-2020-1020 | Уязвимость библиотеки Adobe Font Manager, делающая возможным удаленное выполнение кода | Важный | да | да | 2 | 0 | RCE |
| CVE-2020-0938 | Уязвимость, связанная с анализом шрифтов OpenType, делающая возможным удаленное выполнение кода | Важный | нет | да | 2 | 0 | RCE |
| CVE-2020-1027 | Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | да | 0 | 1 | НКП |
| CVE-2020-0935 | Уязвимость OneDrive для Windows, приводящая к несанкционированному получению прав | Важный | да | нет | 2 | N / A | НКП |
| CVE-2020-0969 | Уязвимость, приводящая к повреждению памяти в скриптовом движке Chakra | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-1022 | Уязвимость в Dynamics Business Central, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0948 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| 2020-0949 CVE- | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0950 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0907 | Уязвимости графических компонентов Microsoft, делающие возможным удаленное выполнение кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0687 | Уязвимость в Microsoft Graphics, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0927 | Уязвимость Microsoft Office SharePoint XSS | критический | нет | нет | 2 | 2 | XSS |
| CVE-2020-0929 | Уязвимость удаленного выполнения кода в Microsoft SharePoint | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0931 | Уязвимость удаленного выполнения кода в Microsoft SharePoint | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0932 | Уязвимость удаленного выполнения кода в Microsoft SharePoint | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0974 | Уязвимость удаленного выполнения кода в Microsoft SharePoint | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0965 | Уязвимость библиотеки Microsoft Windows Codecs, делающая возможным удаленное выполнение кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0970 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0968 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-0967 | Уязвимость удаленного выполнения кода в VBScript | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0910 | Уязвимость удаленного выполнения кода в Windows Hyper-V | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0942 | Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0944 | Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1029 | Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0784 | Уязвимость DirectX, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0888 | Уязвимость DirectX, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 1 | НКП |
| CVE-2020-0964 | Уязвимость GDI +, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0889 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0953 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0959 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0960 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0988 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0992 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0994 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0995 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0999 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1008 | Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0937 | Уязвимость Media Foundation, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0939 | Уязвимость Media Foundation, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0945 | Уязвимость Media Foundation, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0946 | Уязвимость Media Foundation, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0947 | Уязвимость Media Foundation, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0984 | Уязвимость Microsoft (MAU), приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | N / A | НКП |
| CVE-2020-1002 | Уязвимость Защитника Microsoft, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1049 | Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная) | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1050 | Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная) | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1018 | Раскрытие информации о Microsoft Dynamics Business Central / NAV | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0906 | Уязвимость удаленного выполнения кода в Microsoft Excel | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0979 | Уязвимость удаленного выполнения кода в Microsoft Excel | Важный | нет | нет | N / A | 2 | RCE |
| CVE-2020-0982 | Уязвимость, связанная с раскрытием информации о графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0987 | Уязвимость, связанная с раскрытием информации о графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1005 | Уязвимость, связанная с раскрытием информации о графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0961 | Уязвимость механизма удаленного выполнения кода в Microsoft Office Access Engine | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0760 | Уязвимость удаленного выполнения кода в Microsoft Office | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0991 | Уязвимость удаленного выполнения кода в Microsoft Office | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0923 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0924 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0925 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0926 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0930 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0933 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0954 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0973 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0978 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0919 | Приложение удаленного рабочего стола Microsoft для Mac, приводящее к несанкционированному получению прав | Важный | нет | нет | 2 | N / A | НКП |
| CVE-2020-1019 | Приложение Microsoft RMS Sharing для Mac, приводящее к несанкционированному получению прав | Важный | нет | нет | 2 | N / A | НКП |
| CVE-2020-0920 | Уязвимость удаленного выполнения кода в Microsoft SharePoint | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0971 | Уязвимость удаленного выполнения кода в Microsoft SharePoint | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0972 | Уязвимость подделки Microsoft SharePoint | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-0975 | Уязвимость подделки Microsoft SharePoint | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-0976 | Уязвимость подделки Microsoft SharePoint | Важный | нет | нет | N / A | 2 | мистификация |
| CVE-2020-0977 | Уязвимость подделки Microsoft SharePoint | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-0899 | Уязвимость Microsoft Visual Studio, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1014 | Уязвимость клиента Microsoft Windows Update, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0980 | Уязвимость в Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0943 | Приложение Microsoft YourPhone для уязвимости обхода аутентификации Android | Важный | нет | нет | 2 | N / A | НКП |
| CVE-2020-1026 | Уязвимость безопасности криптографии в библиотеке MSR JavaScript, связанная с обходом | Важный | нет | нет | 2 | N / A | SFB |
| CVE-2020-0966 | Уязвимость удаленного выполнения кода в VBScript | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0900 | Уязвимость службы установки расширений Visual Studio, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0956 | Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0957 | Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | N / A | 1 | НКП |
| CVE-2020-0958 | Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0699 | Уязвимость Win32k, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0962 | Уязвимость Win32k, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0835 | Уязвимость защиты от вредоносных программ платформы Windows Defender, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | N / A | НКП |
| CVE-2020-0794 | Уязвимость отказа в обслуживании Windows | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-0993 | Уязвимость отказа в обслуживании DNS в Windows | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-0934 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0983 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1009 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1011 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1015 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0952 | Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1004 | Уязвимость графического компонента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0917 | Уязвимость Windows Hyper-V, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0918 | Уязвимость Windows Hyper-V, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0913 | Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1000 | Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1003 | Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0955 | Раскрытие информации о ядре Windows при доступе к памяти процессора | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0821 | Уязвимость раскрытия информации о ядре Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1007 | Уязвимость раскрытия информации о ядре Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0940 | Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1001 | Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1006 | Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1017 | Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1016 | Уязвимость службы push-уведомлений Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0936 | Уязвимость запланированных задач Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0981 | Уязвимость безопасности маркеров Windows, связанная с обходом | Важный | нет | нет | 2 | 2 | SFB |
| CVE-2020-0985 | Уязвимость стека Центра обновления Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0996 | Уязвимость стека Центра обновления Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0895 | Уязвимость в Windows VBScript Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1094 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Из оставшихся исправлений с критической оценкой большинство относится к веб-браузерам или к какой-либо форме просмотра и просмотра. CVE-2020-0968 указан как находящийся под активной атакой, хотя рейтинг индекса эксплойтов противоречит этому понятию. Надеюсь, это будет уточнено в следующей редакции. [ПРИМЕЧАНИЕ: Microsoft пересмотрела бюллетень, чтобы убрать обозначение активной атаки.] Патчи для Media Foundation Server также попадают в эту категорию. Hyper-V также получает исправление с критической оценкой для побега гостя к хосту. Это было бы приятно видеть во время последнего Pwn2Ownгде он мог выиграть 250 000 долларов. Возможно, в следующем году. В этом месяце исправлено несколько ошибок SharePoint с критическими оценками, в том числе некоторые из них были обнаружены с помощью программы ZDI. Мы будем вести блог о деталях этих ошибок в ближайшие недели. Быть в курсе.
Помимо ошибок выполнения кода, в SharePoint также есть особая ошибка межсайтового скриптинга (XSS). В этом выпуске исправлено 10 ошибок SharePoint XSS, но только одна (CVE-2020-0927) получает рейтинг критической оценки. Учитывая, что рецензии для всех одинаковы, не ясно, почему этот патч оценен выше, чем остальные.
Если посмотреть на исправления с рейтингом «Важно», то в общей сложности 39 относятся к той или иной форме повышения привилегий (EoP). Одна из ошибок EoP ядра, CVE-2020-1027 , указана как находящаяся под активной атакой, но только на более новых системах. Один из этих патчей представляет собой другую общеизвестную ошибку. CVE-2020-0935 исправляет ошибку в OneDrive, которая могла разрешить EoP через символические ссылки. Большинству людей здесь не нужно предпринимать никаких действий, поскольку OneDrive имеет свой собственный модуль обновления, который периодически проверяет двоичный файл OneDrive. Однако тем, кто находится в сетях с воздушным зазором или иным образом ограниченными, необходимо вручную обновить предоставленный двоичный файл.
Два из патчей EoP воздействуют на продукты, редко встречающиеся во вторник. Первый патч для приложения Microsoft YourPhoneCompanion для Android. Эта ошибка может позволить злоумышленнику прочитать ваши уведомления, если у них есть ваше устройство. Второй патч для RMS Sharing App для Mac. Это может позволить аутентифицированным злоумышленникам загружать неподписанные двоичные файлы. Оставшиеся ошибки EoP затрагивают широкий спектр компонентов Windows, но почти в каждом случае злоумышленнику потребуется войти в уязвимую систему, а затем запустить специально созданное приложение.
В этом месяце исправлены 16 ошибок раскрытия информации. Другая наиболее заметная проблема связана с ошибкой в Microsoft Dynamics Business Central. Большинство ошибок раскрытия информации приводят к утечке неинициализированной памяти и должны сочетаться с чем-то другим, чтобы добиться выполнения кода. Для этой ошибки ( CVE-2020-1018 ) уязвимость позволяет злоумышленникам видеть информацию, найденную в иным образом замаскированном поле. Следовательно, вы можете разоблачить пароли с этой ошибкой.
Помимо ранее упомянутых ошибок XSS в SharePoint, в апреле также есть четыре ошибки спуфинга в SharePoint, получающих исправления. Это очень похоже на ошибки XSS. В обоих случаях уязвимости устраняются путем надлежащей очистки веб-запросов.
Исправлен еще один обход функции безопасности, этот в Библиотеке криптографии MSR JavaScript. Ошибка в реализации библиотеки Elliptic Curve Cryptography (ECC) может позволить злоумышленнику узнать информацию о частном ключе ECC сервера, что приведет к атаке утечки ключа. Они также могут создать недействительную подпись ECDSA, которая все еще считается действительной.
Выпуск завершается исправлением ошибки DoS в Windows, которая позволяет вошедшему в систему пользователю запускать специально созданное приложение и приводит к тому, что система перестает отвечать на запросы. Это не сильно беспокоит, если несколько пользователей не используют одну и ту же систему одновременно. В этом случае один злоумышленник может сделать DoS, используя остальные.
В этом месяце нет новых рекомендаций. Существует обновление стека обслуживания Windows , в котором в этом месяце добавляются обновления как для клиентских, так и для серверных ОС.
Источник: Zero Day Initiative — Blog