Zer0must2b
Green Team
- 23.06.2019
- 306
- 141
Наступил август, а вместе с ним и последний пакет исправлений безопасности от Adobe и Microsoft. Сделайте перерыв в своих регулярных запланированных мероприятиях и присоединяйтесь к нам, чтобы узнать подробности об исправлениях безопасности на этот месяц.
Патчи Adobe на август 2020 года
Выпуск Adobe за август включает всего два исправления. Обновление для Adobe Reader исправляет в общей сложности 26 ошибок, восемь из которых возникли через программу ZDI. Большинство из них являются чтениями вне пределов (OOB), но также устраняются некоторые ошибки Use-After-Free (UAF), OOB Write, исчерпание стека и повреждение памяти. Здесь исправлена одна интересная ошибка CVE-2020-9697, которую обнаружил менеджер по анализу уязвимостей ZDI Абдул-Азиз Харири. Утечка достоверного раскрытия информации, похоже, существует уже более десяти лет. Мы будем твитнуть из демонстрации доказательства концепции для этого завтра. Да, демо достаточно короткое, чтобы поместиться в твит. Также следует отметить CVE-2020-9712 с критическим рейтингом. Эта ошибка может позволить злоумышленникам обойти средства защиты от синтаксического анализа HTML в Acrobat Pro DC. Благодаря этому злоумышленник может запустить парсинг HTML-документов удаленно из Acrobat. Другой патч исправляет одну ошибку повышения привилегий в Adobe Lightroom .
Ни одна из ошибок, исправленных сегодня Adobe, не указана как общеизвестная или подвергающаяся активной атаке на момент выпуска. За последние два месяца Adobe выпустила дополнительные исправления позже в этом месяце. Будет интересно посмотреть, сохранится ли эта тенденция.
Патчи Microsoft на август 2020 года
В августе Microsoft выпустила исправления для 120 CVE в Microsoft Windows, Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer (IE), Microsoft Scripting Engine, SQL Server, .NET Framework, ASP.NET Core, Office и Службы Office и веб-приложения, библиотека кодеков Windows и Microsoft Dynamics. Это уже шесть месяцев подряд 110+ CVE, а общее количество исправлений в год составляет 862 - на 11 исправлений больше, чем Microsoft поставила за весь 2019 год. Если они сохранят этот темп, они вполне могут выпустить более 1300 исправлений в этом году. Этот объем - наряду со сложными сценариями обслуживания - оказывает дополнительное давление на команды управления исправлениями.
Из этих 120 исправлений 17 помечены как критические, а 103 - как важные по степени серьезности. Одиннадцать из этих ошибок возникли через программу ZDI. Одна из этих ошибок указана как публично известная, а две - как находящиеся под активной атакой на момент выпуска.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начав с ошибок, которые в настоящее время используются в реальных условиях:
- CVE-2020-1380 - Уязвимость, приводящая к повреждению памяти механизма сценариев. Эта ошибка в IE в настоящее время подвергается активной атаке. Злоумышленники могут запустить свой код в целевой системе, если уязвимая версия IE просматривает специально созданный веб-сайт. Неизвестно, насколько обширны атаки, но, учитывая, что об этой ошибке сообщил «Лаборатория Касперского», разумно предположить, что замешано вредоносное ПО. Если вы все еще используете IE, сделайте его своим главным приоритетом.
- CVE-2020-1464 - Уязвимость подмены Windows Эта ошибка подмены широко известна и в настоящее время используется. Это позволяет злоумышленнику загружать неправильно подписанные файлы, минуя проверку подписи. Microsoft не указывает, где это публично и сколько людей пострадали от атак. Тем не менее, эта ошибка затрагивает все поддерживаемые версии Windows, поэтому быстро протестируйте и разверните ее.
- CVE-2020-1472 - Уязвимость NetLogon, связанная с повышением привилегий. Ошибка повышения привилегий с критическим рейтингом встречается редко, но эта ошибка заслуживает. Уязвимость в протоколе Netlogon Remote Protocol ( MS-NRPC ) может позволить злоумышленникам запускать свои приложения на устройстве в сети. Неаутентифицированный злоумышленник будет использовать MS-NRPC для подключения к контроллеру домена (DC) для получения административного доступа. Что еще хуже, полного исправления нет. Этот патч позволяет контроллерам домена защищать устройства, но второй патч, который в настоящее время намечен на первый квартал 2021 года, обеспечивает безопасный удаленный вызов процедур (RPC) с помощью Netlogon, чтобы полностью устранить эту ошибку. После применения этого патча вам все равно нужно будет внести изменения в свой DC. Microsoft опубликовала рекомендации чтобы помочь администраторам выбрать правильные настройки.
- CVE-2020-1585 - Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windows. Это одна из двух ошибок кодеков, о которых сообщил Абдул-Азиз Харири из ZDI. Ошибка позволяет выполнить код, если злоумышленник может убедить пользователя просмотреть специально созданный файл изображения. Здесь затрагивается кодек «AV1 Video Extension», и он доступен только через Магазин Windows, что означает, что исправление доступно только через Магазин Windows. Кодек не является компонентом по умолчанию, поэтому, если у вас есть автономные системы, вряд ли они будут иметь установленный кодек.
Вот полный список CVE, выпущенных Microsoft за август 2020 года.
Из оставшихся исправлений с критическим рейтингом есть еще одна ошибка Outlook, которая может позволить выполнение кода через область предварительного просмотра. Это составляет два месяца подряд для данного типа уязвимости. В .NET Framework есть патч для RCE, а для некоторых версий Windows требуется два патча для полной защиты. Есть пять исправлений для Windows Media Foundation, которые могут разрешить RCE. Программа чтения PDF-файлов Edge (на основе EdgeHTML) получает исправление для RCE при просмотре PDF-файлов. Помимо упомянутого выше, в этом месяце исправляется еще пара кодеков. Опять же, вам необходимо получить доступ к Магазину Windows для этих исправлений. Остальные исправления с рейтингом Critical включают сценарии просмотра и собственного использования для различных компонентов.
Как обычно, в этом выпуске преобладают исправления для ошибок EoP, их всего 61. Всего в Windows Backup Engine обнаружено 13 из этих ошибок. Другие компоненты Windows, которые получают исправления, включают реестр Windows, ядро, WalletService, GDI и службу диспетчера очереди печати. Несколько человек сообщили об исправлении для диспетчера очереди печати, так как это произошло в результате неполного исправления в мае. Вскоре исследователь ZDI Саймон Цукербраун расскажет подробнее об обоих патчах. Это определенно стоит прочитать.
Если продолжить выпуск исправлений с рейтингом "Важные", 17 может привести к выполнению кода. Эти ошибки в основном встречаются в пакете продуктов Office, но также включают Visual Studio, Edge и ядро базы данных Jet. Интересно, что в драйвере шрифтов указана RCE-уязвимость с рейтингом "Важная". Обычно они помечаются как критические, поэтому непонятно, почему этот не имеет такой высокой оценки.
В этом выпуске исправлены три ошибки отказа в обслуживании (DoS). Наиболее серьезно влияет на шлюз удаленного рабочего стола Windows. Злоумышленники могут заставить его перестать отвечать, подключившись к системам и отправив им специально созданные запросы.
В этом месяце для ошибок, допускающих раскрытие информации, исправлено 16 исправлений. Следует отметить еще одну ошибку в Outlook, которую можно найти в области предварительного просмотра. В этом случае выполнение кода невозможно, поэтому рейтинг важен против критического. Все ошибки, связанные с раскрытием информации в этом месяце, вызывают утечку памяти, но не содержат PII или других конфиденциальных данных. Завершают выпуск исправления для трех ошибок спуфинга в SharePoint. Также есть исправления для двух ошибок межсайтового скриптинга (XSS) в SharePoint и одной в Dynamics.
Единственная рекомендация в этом месяце - это обновление исправления стека обслуживания Windows , в которое добавлены обновления для всех поддерживаемых версий Windows.
Патчи Adobe на август 2020 года
Выпуск Adobe за август включает всего два исправления. Обновление для Adobe Reader исправляет в общей сложности 26 ошибок, восемь из которых возникли через программу ZDI. Большинство из них являются чтениями вне пределов (OOB), но также устраняются некоторые ошибки Use-After-Free (UAF), OOB Write, исчерпание стека и повреждение памяти. Здесь исправлена одна интересная ошибка CVE-2020-9697, которую обнаружил менеджер по анализу уязвимостей ZDI Абдул-Азиз Харири. Утечка достоверного раскрытия информации, похоже, существует уже более десяти лет. Мы будем твитнуть из демонстрации доказательства концепции для этого завтра. Да, демо достаточно короткое, чтобы поместиться в твит. Также следует отметить CVE-2020-9712 с критическим рейтингом. Эта ошибка может позволить злоумышленникам обойти средства защиты от синтаксического анализа HTML в Acrobat Pro DC. Благодаря этому злоумышленник может запустить парсинг HTML-документов удаленно из Acrobat. Другой патч исправляет одну ошибку повышения привилегий в Adobe Lightroom .
Ни одна из ошибок, исправленных сегодня Adobe, не указана как общеизвестная или подвергающаяся активной атаке на момент выпуска. За последние два месяца Adobe выпустила дополнительные исправления позже в этом месяце. Будет интересно посмотреть, сохранится ли эта тенденция.
Патчи Microsoft на август 2020 года
В августе Microsoft выпустила исправления для 120 CVE в Microsoft Windows, Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer (IE), Microsoft Scripting Engine, SQL Server, .NET Framework, ASP.NET Core, Office и Службы Office и веб-приложения, библиотека кодеков Windows и Microsoft Dynamics. Это уже шесть месяцев подряд 110+ CVE, а общее количество исправлений в год составляет 862 - на 11 исправлений больше, чем Microsoft поставила за весь 2019 год. Если они сохранят этот темп, они вполне могут выпустить более 1300 исправлений в этом году. Этот объем - наряду со сложными сценариями обслуживания - оказывает дополнительное давление на команды управления исправлениями.
Из этих 120 исправлений 17 помечены как критические, а 103 - как важные по степени серьезности. Одиннадцать из этих ошибок возникли через программу ZDI. Одна из этих ошибок указана как публично известная, а две - как находящиеся под активной атакой на момент выпуска.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начав с ошибок, которые в настоящее время используются в реальных условиях:
- CVE-2020-1380 - Уязвимость, приводящая к повреждению памяти механизма сценариев. Эта ошибка в IE в настоящее время подвергается активной атаке. Злоумышленники могут запустить свой код в целевой системе, если уязвимая версия IE просматривает специально созданный веб-сайт. Неизвестно, насколько обширны атаки, но, учитывая, что об этой ошибке сообщил «Лаборатория Касперского», разумно предположить, что замешано вредоносное ПО. Если вы все еще используете IE, сделайте его своим главным приоритетом.
- CVE-2020-1464 - Уязвимость подмены Windows Эта ошибка подмены широко известна и в настоящее время используется. Это позволяет злоумышленнику загружать неправильно подписанные файлы, минуя проверку подписи. Microsoft не указывает, где это публично и сколько людей пострадали от атак. Тем не менее, эта ошибка затрагивает все поддерживаемые версии Windows, поэтому быстро протестируйте и разверните ее.
- CVE-2020-1472 - Уязвимость NetLogon, связанная с повышением привилегий. Ошибка повышения привилегий с критическим рейтингом встречается редко, но эта ошибка заслуживает. Уязвимость в протоколе Netlogon Remote Protocol ( MS-NRPC ) может позволить злоумышленникам запускать свои приложения на устройстве в сети. Неаутентифицированный злоумышленник будет использовать MS-NRPC для подключения к контроллеру домена (DC) для получения административного доступа. Что еще хуже, полного исправления нет. Этот патч позволяет контроллерам домена защищать устройства, но второй патч, который в настоящее время намечен на первый квартал 2021 года, обеспечивает безопасный удаленный вызов процедур (RPC) с помощью Netlogon, чтобы полностью устранить эту ошибку. После применения этого патча вам все равно нужно будет внести изменения в свой DC. Microsoft опубликовала рекомендации чтобы помочь администраторам выбрать правильные настройки.
- CVE-2020-1585 - Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windows. Это одна из двух ошибок кодеков, о которых сообщил Абдул-Азиз Харири из ZDI. Ошибка позволяет выполнить код, если злоумышленник может убедить пользователя просмотреть специально созданный файл изображения. Здесь затрагивается кодек «AV1 Video Extension», и он доступен только через Магазин Windows, что означает, что исправление доступно только через Магазин Windows. Кодек не является компонентом по умолчанию, поэтому, если у вас есть автономные системы, вряд ли они будут иметь установленный кодек.
Вот полный список CVE, выпущенных Microsoft за август 2020 года.
| CVE | заглавие | Строгость | общественного | эксплуатируемый | XI - Последний | XI - старше | Тип |
| CVE-2020-1464 | Уязвимость подмены Windows | Важный | да | да | 0 | 0 | мистификация |
| CVE-2020-1380 | Уязвимость, приводящая к повреждению памяти движка сценариев | критический | нет | да | 0 | N / A | RCE |
| CVE-2020-1046 | Уязвимость .NET Framework удаленного выполнения кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1525 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1379 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1477 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1492 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1554 | Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1568 | Уязвимость Microsoft Edge PDF, связанная с удаленным выполнением кода | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-1483 | Уязвимость Microsoft Outlook, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1560 | Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windows | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-1574 | Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windows | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1585 | Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windows | критический | нет | нет | N / A | 2 | RCE |
| CVE-2020-1567 | Уязвимость MSHTML Engine, связанная с удаленным выполнением кода | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1472 | Уязвимость NetLogon, приводящая к несанкционированному повышению привилегий | критический | нет | нет | 2 | 2 | НКП |
| CVE-2020-1555 | Уязвимость, приводящая к повреждению памяти движка сценариев | критический | нет | нет | 2 | N / A | RCE |
| CVE-2020-1570 | Уязвимость, приводящая к повреждению памяти движка сценариев | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1339 | Уязвимость Windows Media, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1476 | Уязвимость ASP.NET и .NET, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1597 | Уязвимость, связанная с отказом в обслуживании ASP.NET Core | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1511 | Уязвимость, связанная с пользовательским интерфейсом и телеметрической службой, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1577 | Уязвимость DirectWrite, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1479 | Уязвимость DirectX, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1473 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1557 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1558 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1564 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1509 | Подсистема Local Security Authority Уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1487 | Уязвимость к раскрытию информации Media Foundation | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1478 | Уязвимость Media Foundation, приводящая к повреждению памяти | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1582 | Уязвимость Microsoft Access, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1591 | Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная) | Важный | нет | нет | 2 | N / A | XSS |
| CVE-2020-1569 | Уязвимость Microsoft Edge, приводящая к повреждению памяти | Важный | нет | нет | 2 | N / A | RCE |
| CVE-2020-1497 | Уязвимость Microsoft Excel, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1494 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1495 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1496 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1498 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1504 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | N / A | 2 | RCE |
| CVE-2020-1561 | Уязвимость, связанная с удаленным выполнением кода в графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1562 | Уязвимость, связанная с удаленным выполнением кода в графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1581 | Уязвимость Microsoft Office "нажми и работай", повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1563 | Уязвимость Microsoft Office, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1573 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1580 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1493 | Уязвимость Microsoft Outlook, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1505 | Уязвимость Microsoft SharePoint, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1499 | Уязвимость Microsoft SharePoint Spoofing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1500 | Уязвимость Microsoft SharePoint Spoofing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1501 | Уязвимость Microsoft SharePoint Spoofing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1455 | Уязвимость, связанная с отказом в обслуживании Microsoft SQL Server Management Studio | Важный | нет | нет | 2 | N / A | DoS |
| CVE-2020-1502 | Уязвимость Microsoft Word, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1503 | Уязвимость Microsoft Word, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1583 | Уязвимость Microsoft Word, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-0604 | Уязвимость Visual Studio Code, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1510 | Уязвимость Win32k раскрытия информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1571 | Уязвимость помощника по обновлению Windows 10, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1531 | Учетные записи Windows, управляющие уязвимостью, связанной с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1587 | Драйвер вспомогательной функции Windows для уязвимости WinSock, связанной с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1488 | Уязвимость расширений развертывания Windows AppX, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1459 | Уязвимость Windows ARM, раскрывающая информацию | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1535 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1536 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1539 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1540 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1541 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1542 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1543 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1544 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1545 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1546 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1547 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1551 | Уязвимость Windows Backup Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1534 | Уязвимость, связанная с повышением привилегий службы резервного копирования Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1549 | Уязвимость пользовательских компонентов Windows CDP, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1550 | Уязвимость пользовательских компонентов Windows CDP, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1489 | Уязвимость службы Windows CSC, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1513 | Уязвимость службы Windows CSC, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1527 | Уязвимость Windows Custom Protocol Engine, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1584 | Windows dnsrslvr.dll Уязвимость, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1565 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1517 | Уязвимость службы управления ресурсами файлового сервера Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1518 | Уязвимость службы управления ресурсами файлового сервера Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1520 | Уязвимость удаленного выполнения кода хоста драйвера шрифтов Windows | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1579 | Уязвимость, связанная с повышением привилегий поставщика SSDP в обнаружении функций Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1529 | Уязвимость Windows GDI, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1480 | Уязвимость Windows GDI, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1467 | Уязвимость Windows Hard Link, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1474 | Уязвимость раскрытия информации службы получения образов Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1485 | Уязвимость раскрытия информации службы получения образов Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1417 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1486 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1566 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1578 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный | нет | нет | 1 | 1 | Информация |
| CVE-2020-1526 | Уязвимость, связанная с повышением привилегий посредника сетевых подключений Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1337 | Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1528 | Уязвимость Windows Radio Manager API, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1377 | Уязвимость реестра Windows, связанная с повышением прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1378 | Уязвимость реестра Windows, связанная с повышением прав | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1530 | Уязвимость удаленного доступа Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1537 | Уязвимость удаленного доступа Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1466 | Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (шлюз удаленных рабочих столов) | Важный | нет | нет | N / A | 2 | DoS |
| CVE-2020-1383 | Уязвимость раскрытия информации службы Windows RRAS | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1553 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1475 | Уязвимость, связанная с повышением привилегий службы управления ресурсами Windows Server | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1521 | Уязвимость Windows Speech Runtime, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1522 | Уязвимость Windows Speech Runtime, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1524 | Компоненты речевой оболочки Windows уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1512 | Уязвимость раскрытия информации службы репозитория состояния Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1490 | Уязвимость, связанная с повышением привилегий службы хранилища Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1515 | Уязвимость Windows Telephony Server, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1519 | Уязвимость узла устройства Windows UPnP, связанного с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1538 | Уязвимость узла устройства Windows UPnP, связанного с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1548 | Уязвимость, связанная с раскрытием информации в службе Windows WaasMedic | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1533 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1556 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1552 | Уязвимость службы Windows Work Folder, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1470 | Уязвимость службы Windows Work Folders, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1516 | Уязвимость службы Windows Work Folders, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1484 | Уязвимость службы Windows Work Folders, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
Из оставшихся исправлений с критическим рейтингом есть еще одна ошибка Outlook, которая может позволить выполнение кода через область предварительного просмотра. Это составляет два месяца подряд для данного типа уязвимости. В .NET Framework есть патч для RCE, а для некоторых версий Windows требуется два патча для полной защиты. Есть пять исправлений для Windows Media Foundation, которые могут разрешить RCE. Программа чтения PDF-файлов Edge (на основе EdgeHTML) получает исправление для RCE при просмотре PDF-файлов. Помимо упомянутого выше, в этом месяце исправляется еще пара кодеков. Опять же, вам необходимо получить доступ к Магазину Windows для этих исправлений. Остальные исправления с рейтингом Critical включают сценарии просмотра и собственного использования для различных компонентов.
Как обычно, в этом выпуске преобладают исправления для ошибок EoP, их всего 61. Всего в Windows Backup Engine обнаружено 13 из этих ошибок. Другие компоненты Windows, которые получают исправления, включают реестр Windows, ядро, WalletService, GDI и службу диспетчера очереди печати. Несколько человек сообщили об исправлении для диспетчера очереди печати, так как это произошло в результате неполного исправления в мае. Вскоре исследователь ZDI Саймон Цукербраун расскажет подробнее об обоих патчах. Это определенно стоит прочитать.
Если продолжить выпуск исправлений с рейтингом "Важные", 17 может привести к выполнению кода. Эти ошибки в основном встречаются в пакете продуктов Office, но также включают Visual Studio, Edge и ядро базы данных Jet. Интересно, что в драйвере шрифтов указана RCE-уязвимость с рейтингом "Важная". Обычно они помечаются как критические, поэтому непонятно, почему этот не имеет такой высокой оценки.
В этом выпуске исправлены три ошибки отказа в обслуживании (DoS). Наиболее серьезно влияет на шлюз удаленного рабочего стола Windows. Злоумышленники могут заставить его перестать отвечать, подключившись к системам и отправив им специально созданные запросы.
В этом месяце для ошибок, допускающих раскрытие информации, исправлено 16 исправлений. Следует отметить еще одну ошибку в Outlook, которую можно найти в области предварительного просмотра. В этом случае выполнение кода невозможно, поэтому рейтинг важен против критического. Все ошибки, связанные с раскрытием информации в этом месяце, вызывают утечку памяти, но не содержат PII или других конфиденциальных данных. Завершают выпуск исправления для трех ошибок спуфинга в SharePoint. Также есть исправления для двух ошибок межсайтового скриптинга (XSS) в SharePoint и одной в Dynamics.
Единственная рекомендация в этом месяце - это обновление исправления стека обслуживания Windows , в которое добавлены обновления для всех поддерживаемых версий Windows.