Zer0must2b
Green Team
- 23.06.2019
- 306
- 141
Adobe патчи за март 2020
В марте Adobe закончила выпуск своих обновлений безопасности 17 марта - на неделю позже, чем обычно. Релиз состоит из шести бюллетеней, посвященных 41 уникальному CVE в Adobe Acrobat и Reader, Photoshop, ColdFusion, Bridge, Experience Manager и службе подлинной целостности Adobe. В общей сложности 15 из этих CVE прошли через программу ZDI.
Обновление для Acrobat и Reader исправляет девять критических и четыре важные оценки. В худшем случае злоумышленник может выполнить код в целевой системе на уровне вошедшего в систему пользователя. В патче Photoshop исправлены 16 критических и шесть важных уязвимостей, худшая из которых может позволить выполнение кода, если пользователь откроет специально созданный файл. ColdFusion патч исправляет две критические ошибки рейтингом. Худшее из них может позволить выполнение кода файлов, расположенных в webroot или в одном из его подкаталогов. В обновлении Bridge исправлены две ошибки с критической оценкой - запись за пределами допустимой границы (OOB) и переполнение буфера в куче.
Оба опыта Manager и Подлинные Integrity Service обновления рейтинга Важно. Исправление Experience Manager исправляет несколько ошибок раскрытия информации, в то время как исправление Подлинная служба целостности исправляет повышение привилегий. Ни одна из ошибок не указана как общедоступная или под активной атакой на момент выпуска.
Microsoft исправления на март 2020
В марте Microsoft выпустила исправления для массива 115 CVE, охватывающих Microsoft Windows, Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer (IE), Exchange Server, офисные и офисные службы и веб-приложения, DevOps Azure, Защитник Windows Visual Studio и программное обеспечение с открытым исходным кодом. Из этих 115 26 отмечены как критические, 88 указаны как важные, а один - как средний по серьезности. Семь из этих уязвимостей были зарегистрированы через программу ZDI. Ни одна из исправляемых ошибок не указана как общедоступная или под активной атакой на момент выпуска. Первый квартал 2020 года, безусловно, был насыщенным для патчей Microsoft. Включая сегодняшние патчи, в первом квартале было 265 патчей. Будет интересно посмотреть, будет ли этот темп продолжаться в течение всего года.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с ошибки, которая наверняка станет хитом для авторов вредоносных программ:
Обновление: после патча во вторник, Microsoft выпустила следующие CVE вне диапазона:
- CVE-2020-0796 - Уязвимость клиента / сервера Windows SMBv3, связанная с удаленным выполнением кода Эта ошибка, выпущенная в четверг после исправления во вторник, делает возможным удаленное выполнение кода через уязвимость, обнаруженную в сжатии SMBv3. Эта ошибка допускает ошибки между серверами SMBv3, но не клиентами SMBv3. Вы можете отключить сжатие SMBv3 в качестве обходного пути, и это можно сделать через PowerShell и без перезагрузки. Если вы можете, вы также должны заблокировать TCP-порт 445 по периметру. На данный момент эта ошибка активно не используется, но подобные ошибки использовались в WannaCry и EternalBlue. Обязательно протестируйте и примените этот патч как можно скорее.
- CVE-2020-0852 - Уязвимость удаленного выполнения кода в Microsoft Word Большинство ошибок выполнения кода в продуктах Office требуют, чтобы пользователь открыл специально созданный файл, и, таким образом, имеют важное значение для серьезности. Эта ошибка Word с критическим рейтингом не требует такого взаимодействия с пользователем. Вместо этого простой просмотр специально созданного файла в области предварительного просмотра может позволить выполнение кода на уровне вошедшего в систему пользователя. Отправка вредоносных документов по электронной почте - обычная тактика для авторов вредоносных программ и вымогателей. Наличие ошибки, которая не требует, чтобы кто-то обманул человека в открытии файла, будет им заманчиво.
- CVE-2020-0905 - Уязвимость в Dynamics Business Central, связанная с удаленным выполнением кода Эта ошибка в решении для управления бизнесом может позволить злоумышленникам выполнить произвольные команды оболочки в целевой системе. Использование этой критической ошибки не будет простым, поскольку злоумышленнику, прошедшему проверку подлинности, потребуется убедить цель подключиться к вредоносному клиенту Dynamics Business Central или повысить разрешение System для выполнения кода. Тем не менее, учитывая, что цель, скорее всего, является критически важным сервером, вам следует быстро протестировать и развернуть этот патч.
- CVE-2020-0684 - Уязвимость в LNK, связанная с удаленным выполнением кода Если это кажется знакомым, это может быть связано с тем, что Microsoft выпустила почти идентичный патч для LNK в прошлом месяце ( CVE-2020-0729 ). Последовательные патчи являются индикатором неудачного патча, но меньшее число CVE для ошибки этого месяца заставляет меня думать, что это не тот случай. В любом случае, злоумышленник может использовать эту уязвимость для выполнения кода, если задействованная система обрабатывает специально созданный файл .LNK, поэтому оставьте только те отрывочные USB-накопители, которые вы нашли на парковке.
- CVE-2020-0872 - Уязвимость удаленного выполнения кода в инспекторе приложений Эта ошибка может позволить злоумышленнику выполнить свой код в целевой системе, если он сможет убедить пользователя запустить инспектор приложений в коде, который содержит специально созданный сторонний компонент. Хотя Microsoft не перечисляет это как общедоступное на момент выпуска, похоже, что это было на самом деле исправлено в версии 1.0.24, выпущенной еще в январе . Непонятно, почему он включен в релиз патча этого месяца, но если вы используете Application Inspector, обязательно скачайте новую версию.
Вот полный список CVE, выпущенных Microsoft за март 2020 года.
Из оставшихся исправлений с критической оценкой все они так или иначе связаны с веб-браузерами. Патчи либо напрямую влияют на сам браузер, либо имеют некоторую форму сценария просмотра и собственного просмотра. Конечно, мы привыкли видеть большое обновление для браузеров (и других целей) до Pwn2Own, которое произойдет в Ванкувере на следующей неделе. Посмотрим, повлияет ли какой-либо из этих патчей на участников, у которых есть возможность участвовать в дистанционном соревновании в этом году.
Если посмотреть на исправления с рейтингом «Важно», то ошибки Elevation of Privilege (EoP) представляют собой более половины мартовского релиза, и в общей сложности было исправлено 60 EoP. Из этих ошибок выделяются обновления для Защитника Windows. Хотя обновления для Защитника Windows не требуют взаимодействия с пользователем, эти исправления предназначены для Центра безопасности Защитника Windows и должны применяться. Это определенно то, что может привести к некоторой путанице. Несколько ошибок EoP влияют на компоненты подсистемы Windows Installer. Чтобы использовать их, злоумышленнику необходимо иметь права на выполнение кода в целевой системе. На практике злоумышленник, скорее всего, обманом заставит пользователя запустить приложение, чтобы получить повышение привилегий.
В Azure Service Fabric есть обновление для EoP, которое немного нестандартно. Злоумышленник, не прошедший проверку подлинности, может получить права на службу хранилища файлов Service Fabric, если узел открыт внешним образом. Также необходимо убедиться, что вы используете последнее накопительное обновление (Service Fabric 7.0 CU3) перед обновлением до CU4. Многие другие компоненты Windows получают исправления ошибок EoP, но ни один из них не выделяется. Если вам нужно расставить приоритеты, сосредоточьтесь на ошибках ядра и тех, у кого высокий рейтинг эксплойтов.
В этом месяце сервер Exchange получает обновление для ошибки межсайтового скриптинга (XSS). Это не так серьезно, как исправление ошибки Exchange в прошлом месяце , которая, как сообщается, сейчас подвергается активной атаке . Сервер IIS получает исправление для ошибки подделки. Злоумышленник может использовать эту ошибку для изменения ответов, возвращаемых клиентам.
Есть 16 исправлений для ошибок раскрытия информации. Наиболее заметной является ошибка со средним рейтингом в диспетчере подключений к удаленному рабочему столу. Хотя раскрытие информации само по себе не очень интересно, для этой уязвимости нет исправления. Microsoft заявляет, что исправляет эту уязвимость и устарела. Эта ошибка может позволить злоумышленнику прочитать произвольные файлы с помощью объявления внешнего объекта XML (XXE).
Завершая выпуск этого месяца, в Windows и Visual Studio исправлено несколько ошибок типа «отказ в обслуживании» (DoS). Office получает еще несколько патчей, где панель предварительного просмотра не является вектором атаки. Наконец, есть исправления для ошибок XSS в SharePoint и сервере Azure DevOps.
В этом месяце нет новых рекомендаций. Существует обновление стека обслуживания Windows , которое теперь кажется стандартным ежемесячным обновлением.
В марте Adobe закончила выпуск своих обновлений безопасности 17 марта - на неделю позже, чем обычно. Релиз состоит из шести бюллетеней, посвященных 41 уникальному CVE в Adobe Acrobat и Reader, Photoshop, ColdFusion, Bridge, Experience Manager и службе подлинной целостности Adobe. В общей сложности 15 из этих CVE прошли через программу ZDI.
Обновление для Acrobat и Reader исправляет девять критических и четыре важные оценки. В худшем случае злоумышленник может выполнить код в целевой системе на уровне вошедшего в систему пользователя. В патче Photoshop исправлены 16 критических и шесть важных уязвимостей, худшая из которых может позволить выполнение кода, если пользователь откроет специально созданный файл. ColdFusion патч исправляет две критические ошибки рейтингом. Худшее из них может позволить выполнение кода файлов, расположенных в webroot или в одном из его подкаталогов. В обновлении Bridge исправлены две ошибки с критической оценкой - запись за пределами допустимой границы (OOB) и переполнение буфера в куче.
Оба опыта Manager и Подлинные Integrity Service обновления рейтинга Важно. Исправление Experience Manager исправляет несколько ошибок раскрытия информации, в то время как исправление Подлинная служба целостности исправляет повышение привилегий. Ни одна из ошибок не указана как общедоступная или под активной атакой на момент выпуска.
Microsoft исправления на март 2020
В марте Microsoft выпустила исправления для массива 115 CVE, охватывающих Microsoft Windows, Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer (IE), Exchange Server, офисные и офисные службы и веб-приложения, DevOps Azure, Защитник Windows Visual Studio и программное обеспечение с открытым исходным кодом. Из этих 115 26 отмечены как критические, 88 указаны как важные, а один - как средний по серьезности. Семь из этих уязвимостей были зарегистрированы через программу ZDI. Ни одна из исправляемых ошибок не указана как общедоступная или под активной атакой на момент выпуска. Первый квартал 2020 года, безусловно, был насыщенным для патчей Microsoft. Включая сегодняшние патчи, в первом квартале было 265 патчей. Будет интересно посмотреть, будет ли этот темп продолжаться в течение всего года.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с ошибки, которая наверняка станет хитом для авторов вредоносных программ:
Обновление: после патча во вторник, Microsoft выпустила следующие CVE вне диапазона:
- CVE-2020-0796 - Уязвимость клиента / сервера Windows SMBv3, связанная с удаленным выполнением кода Эта ошибка, выпущенная в четверг после исправления во вторник, делает возможным удаленное выполнение кода через уязвимость, обнаруженную в сжатии SMBv3. Эта ошибка допускает ошибки между серверами SMBv3, но не клиентами SMBv3. Вы можете отключить сжатие SMBv3 в качестве обходного пути, и это можно сделать через PowerShell и без перезагрузки. Если вы можете, вы также должны заблокировать TCP-порт 445 по периметру. На данный момент эта ошибка активно не используется, но подобные ошибки использовались в WannaCry и EternalBlue. Обязательно протестируйте и примените этот патч как можно скорее.
- CVE-2020-0852 - Уязвимость удаленного выполнения кода в Microsoft Word Большинство ошибок выполнения кода в продуктах Office требуют, чтобы пользователь открыл специально созданный файл, и, таким образом, имеют важное значение для серьезности. Эта ошибка Word с критическим рейтингом не требует такого взаимодействия с пользователем. Вместо этого простой просмотр специально созданного файла в области предварительного просмотра может позволить выполнение кода на уровне вошедшего в систему пользователя. Отправка вредоносных документов по электронной почте - обычная тактика для авторов вредоносных программ и вымогателей. Наличие ошибки, которая не требует, чтобы кто-то обманул человека в открытии файла, будет им заманчиво.
- CVE-2020-0905 - Уязвимость в Dynamics Business Central, связанная с удаленным выполнением кода Эта ошибка в решении для управления бизнесом может позволить злоумышленникам выполнить произвольные команды оболочки в целевой системе. Использование этой критической ошибки не будет простым, поскольку злоумышленнику, прошедшему проверку подлинности, потребуется убедить цель подключиться к вредоносному клиенту Dynamics Business Central или повысить разрешение System для выполнения кода. Тем не менее, учитывая, что цель, скорее всего, является критически важным сервером, вам следует быстро протестировать и развернуть этот патч.
- CVE-2020-0684 - Уязвимость в LNK, связанная с удаленным выполнением кода Если это кажется знакомым, это может быть связано с тем, что Microsoft выпустила почти идентичный патч для LNK в прошлом месяце ( CVE-2020-0729 ). Последовательные патчи являются индикатором неудачного патча, но меньшее число CVE для ошибки этого месяца заставляет меня думать, что это не тот случай. В любом случае, злоумышленник может использовать эту уязвимость для выполнения кода, если задействованная система обрабатывает специально созданный файл .LNK, поэтому оставьте только те отрывочные USB-накопители, которые вы нашли на парковке.
- CVE-2020-0872 - Уязвимость удаленного выполнения кода в инспекторе приложений Эта ошибка может позволить злоумышленнику выполнить свой код в целевой системе, если он сможет убедить пользователя запустить инспектор приложений в коде, который содержит специально созданный сторонний компонент. Хотя Microsoft не перечисляет это как общедоступное на момент выпуска, похоже, что это было на самом деле исправлено в версии 1.0.24, выпущенной еще в январе . Непонятно, почему он включен в релиз патча этого месяца, но если вы используете Application Inspector, обязательно скачайте новую версию.
Вот полный список CVE, выпущенных Microsoft за март 2020 года.
| CVE | заглавие | Строгость | общественного | эксплуатируемый | XI - последний | XI - старше | Влияние |
| CVE-2020-0852 | Уязвимость в Microsoft Word, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0905 | Уязвимость в Dynamics Business Central, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0684 | Уязвимость удаленного выполнения кода LNK | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0811 | Уязвимость, приводящая к повреждению памяти в скриптовом движке Chakra | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0812 | Уязвимость, приводящая к повреждению памяти в скриптовом движке Chakra | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0881 | Уязвимость GDI +, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0883 | Уязвимость GDI +, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0801 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0807 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0809 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0869 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-0768 | Уязвимость браузера Microsoft, приводящая к повреждению памяти | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0830 | Уязвимость браузера Microsoft, приводящая к повреждению памяти | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0816 | Уязвимость Microsoft Edge Memory, приводящая к повреждению памяти | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0823 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0825 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0826 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0827 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0828 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0829 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0831 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0832 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-0833 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 1 | N / A | RCE |
| CVE-2020-0848 | Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-0824 | Уязвимость удаленного выполнения кода в VBScript | критический | нет | нет | 1 | N / A | RCE |
| CVE-2020-0847 | Уязвимость удаленного выполнения кода в VBScript | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-0758 | Уязвимость Azure DevOps, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0815 | Уязвимость Azure DevOps, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0700 | Уязвимость сервера Azure DevOps, связанная с межсайтовым скриптингом | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0844 | Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0863 | Уязвимость подключенных пользователей и информация об услугах телеметрии, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0793 | Диагностический центр Стандартный коллектор Уязвимость повышения привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0690 | Уязвимость DirectX, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0820 | Уязвимость Media Foundation, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0762 | Уязвимость Защитника Microsoft, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0763 | Уязвимость Защитника Microsoft, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0903 | Уязвимость подделки Microsoft Exchange Server | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-0645 | Уязвимость сервера Microsoft IIS, подделывающая сервер | Важный | нет | нет | 2 | 2 | фальсификация |
| CVE-2020-0893 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0894 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0795 | Уязвимость Microsoft SharePoint, связанная с отражением XSS | Важный | нет | нет | N / A | 2 | XSS |
| CVE-2020-0891 | Уязвимость Microsoft SharePoint, связанная с отражением XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-0884 | Уязвимость подделки Microsoft Visual Studio | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-0850 | Уязвимость в Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0851 | Уязвимость в Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0855 | Уязвимость в Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0892 | Уязвимость в Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0808 | Уязвимость, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0872 | Уязвимость удаленного выполнения кода в инспекторе приложений | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-0813 | Уязвимость механизма сценариев, приводящая к раскрытию информации | Важный | нет | нет | 2 | N / A | Информация |
| CVE-2020-0902 | Service Fabric Elevation of Privilege | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0789 | Уязвимость установщика расширений Visual Studio, приводящая к отказу в обслуживании | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-0788 | Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0877 | Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0887 | Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-0876 | Уязвимость Win32k, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0770 | Уязвимость службы установщика Windows ActiveX, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0773 | Уязвимость службы установщика Windows ActiveX, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0860 | Уязвимость службы установщика Windows ActiveX, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0834 | Уязвимость Windows ALPC, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0787 | Уязвимость Windows Background Intelligent Transfer Service, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0769 | Уязвимость Windows CSC, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0771 | Уязвимость Windows CSC, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0819 | Уязвимость диспетчера установки Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0810 | Уязвимость центра диагностики Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0776 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0858 | Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0772 | Сообщения об ошибках Windows, приводящие к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0806 | Сообщения об ошибках Windows, приводящие к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0775 | Уязвимость, приводящая к раскрытию информации об ошибках Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0774 | Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0874 | Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0879 | Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0880 | Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0882 | Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0791 | Уязвимость графического компонента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0898 | Уязвимость графического компонента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | N / A | 1 | НКП |
| CVE-2020-0885 | Уязвимость раскрытия информации о графических компонентах Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0840 | Уязвимость Windows Hard Link, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0841 | Уязвимость Windows Hard Link, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0849 | Уязвимость Windows Hard Link, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0896 | Уязвимость Windows Hard Link, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0853 | Уязвимость компонента Windows Imaging, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0779 | Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0798 | Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0814 | Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0842 | Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0843 | Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0799 | Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0822 | Уязвимость установщика языковых пакетов Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0854 | Диагностика Windows Mobile Device Management Уязвимость, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0859 | Уязвимость службы установщика Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0778 | Уязвимость службы сетевых подключений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0802 | Уязвимость службы сетевых подключений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0803 | Уязвимость службы сетевых подключений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0804 | Уязвимость службы сетевых подключений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0845 | Уязвимость службы сетевых подключений Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0871 | Уязвимость службы сетевых подключений Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0861 | Уязвимость спецификации сетевого драйвера Windows (NDIS), приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0780 | Уязвимость службы списка сетей Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0857 | Уязвимость индексатора поиска Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0786 | Уязвимость, приводящая к отказу в обслуживании объекта Windows Tile | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-0867 | Уязвимость службы Windows Update Orchestrator, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0868 | Уязвимость службы Windows Update Orchestrator, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0781 | Уязвимость Windows UPnP, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0783 | Уязвимость Windows UPnP, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0785 | Уязвимость службы профилей пользователей Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0777 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0797 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0800 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0864 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0865 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0866 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0897 | Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0765 | Уязвимость диспетчера подключений к удаленному рабочему столу, приводящая к раскрытию информации | умеренный | нет | нет | 2 | 2 | Информация |
Из оставшихся исправлений с критической оценкой все они так или иначе связаны с веб-браузерами. Патчи либо напрямую влияют на сам браузер, либо имеют некоторую форму сценария просмотра и собственного просмотра. Конечно, мы привыкли видеть большое обновление для браузеров (и других целей) до Pwn2Own, которое произойдет в Ванкувере на следующей неделе. Посмотрим, повлияет ли какой-либо из этих патчей на участников, у которых есть возможность участвовать в дистанционном соревновании в этом году.
Если посмотреть на исправления с рейтингом «Важно», то ошибки Elevation of Privilege (EoP) представляют собой более половины мартовского релиза, и в общей сложности было исправлено 60 EoP. Из этих ошибок выделяются обновления для Защитника Windows. Хотя обновления для Защитника Windows не требуют взаимодействия с пользователем, эти исправления предназначены для Центра безопасности Защитника Windows и должны применяться. Это определенно то, что может привести к некоторой путанице. Несколько ошибок EoP влияют на компоненты подсистемы Windows Installer. Чтобы использовать их, злоумышленнику необходимо иметь права на выполнение кода в целевой системе. На практике злоумышленник, скорее всего, обманом заставит пользователя запустить приложение, чтобы получить повышение привилегий.
В Azure Service Fabric есть обновление для EoP, которое немного нестандартно. Злоумышленник, не прошедший проверку подлинности, может получить права на службу хранилища файлов Service Fabric, если узел открыт внешним образом. Также необходимо убедиться, что вы используете последнее накопительное обновление (Service Fabric 7.0 CU3) перед обновлением до CU4. Многие другие компоненты Windows получают исправления ошибок EoP, но ни один из них не выделяется. Если вам нужно расставить приоритеты, сосредоточьтесь на ошибках ядра и тех, у кого высокий рейтинг эксплойтов.
В этом месяце сервер Exchange получает обновление для ошибки межсайтового скриптинга (XSS). Это не так серьезно, как исправление ошибки Exchange в прошлом месяце , которая, как сообщается, сейчас подвергается активной атаке . Сервер IIS получает исправление для ошибки подделки. Злоумышленник может использовать эту ошибку для изменения ответов, возвращаемых клиентам.
Есть 16 исправлений для ошибок раскрытия информации. Наиболее заметной является ошибка со средним рейтингом в диспетчере подключений к удаленному рабочему столу. Хотя раскрытие информации само по себе не очень интересно, для этой уязвимости нет исправления. Microsoft заявляет, что исправляет эту уязвимость и устарела. Эта ошибка может позволить злоумышленнику прочитать произвольные файлы с помощью объявления внешнего объекта XML (XXE).
Завершая выпуск этого месяца, в Windows и Visual Studio исправлено несколько ошибок типа «отказ в обслуживании» (DoS). Office получает еще несколько патчей, где панель предварительного просмотра не является вектором атаки. Наконец, есть исправления для ошибок XSS в SharePoint и сервере Azure DevOps.
В этом месяце нет новых рекомендаций. Существует обновление стека обслуживания Windows , которое теперь кажется стандартным ежемесячным обновлением.