Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА АВГУСТ 2020 ГОДА

  • Автор темы Автор темы Zer0must2b
  • Дата начала Дата начала
  • Теги Теги
    cve

Zer0must2b

Green Team
23.06.2019
306
141
Наступил август, а вместе с ним и последний пакет исправлений безопасности от Adobe и Microsoft. Сделайте перерыв в своих регулярных запланированных мероприятиях и присоединяйтесь к нам, чтобы узнать подробности об исправлениях безопасности на этот месяц.

Патчи Adobe на август 2020 года
Выпуск Adobe за август включает всего два исправления. Обновление для Adobe Reader исправляет в общей сложности 26 ошибок, восемь из которых возникли через программу ZDI. Большинство из них являются чтениями вне пределов (OOB), но также устраняются некоторые ошибки Use-After-Free (UAF), OOB Write, исчерпание стека и повреждение памяти. Здесь исправлена одна интересная ошибка CVE-2020-9697, которую обнаружил менеджер по анализу уязвимостей ZDI Абдул-Азиз Харири. Утечка достоверного раскрытия информации, похоже, существует уже более десяти лет. Мы будем твитнуть из демонстрации доказательства концепции для этого завтра. Да, демо достаточно короткое, чтобы поместиться в твит. Также следует отметить CVE-2020-9712 с критическим рейтингом. Эта ошибка может позволить злоумышленникам обойти средства защиты от синтаксического анализа HTML в Acrobat Pro DC. Благодаря этому злоумышленник может запустить парсинг HTML-документов удаленно из Acrobat. Другой патч исправляет одну ошибку повышения привилегий в Adobe Lightroom .
Ни одна из ошибок, исправленных сегодня Adobe, не указана как общеизвестная или подвергающаяся активной атаке на момент выпуска. За последние два месяца Adobe выпустила дополнительные исправления позже в этом месяце. Будет интересно посмотреть, сохранится ли эта тенденция.

Патчи Microsoft на август 2020 года
В августе Microsoft выпустила исправления для 120 CVE в Microsoft Windows, Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer (IE), Microsoft Scripting Engine, SQL Server, .NET Framework, ASP.NET Core, Office и Службы Office и веб-приложения, библиотека кодеков Windows и Microsoft Dynamics. Это уже шесть месяцев подряд 110+ CVE, а общее количество исправлений в год составляет 862 - на 11 исправлений больше, чем Microsoft поставила за весь 2019 год. Если они сохранят этот темп, они вполне могут выпустить более 1300 исправлений в этом году. Этот объем - наряду со сложными сценариями обслуживания - оказывает дополнительное давление на команды управления исправлениями.
Из этих 120 исправлений 17 помечены как критические, а 103 - как важные по степени серьезности. Одиннадцать из этих ошибок возникли через программу ZDI. Одна из этих ошибок указана как публично известная, а две - как находящиеся под активной атакой на момент выпуска.

Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начав с ошибок, которые в настоящее время используются в реальных условиях:
- CVE-2020-1380 - Уязвимость, приводящая к повреждению памяти механизма сценариев. Эта ошибка в IE в настоящее время подвергается активной атаке. Злоумышленники могут запустить свой код в целевой системе, если уязвимая версия IE просматривает специально созданный веб-сайт. Неизвестно, насколько обширны атаки, но, учитывая, что об этой ошибке сообщил «Лаборатория Касперского», разумно предположить, что замешано вредоносное ПО. Если вы все еще используете IE, сделайте его своим главным приоритетом.
- CVE-2020-1464 - Уязвимость подмены Windows Эта ошибка подмены широко известна и в настоящее время используется. Это позволяет злоумышленнику загружать неправильно подписанные файлы, минуя проверку подписи. Microsoft не указывает, где это публично и сколько людей пострадали от атак. Тем не менее, эта ошибка затрагивает все поддерживаемые версии Windows, поэтому быстро протестируйте и разверните ее.
- CVE-2020-1472 - Уязвимость NetLogon, связанная с повышением привилегий. Ошибка повышения привилегий с критическим рейтингом встречается редко, но эта ошибка заслуживает. Уязвимость в протоколе Netlogon Remote Protocol ( MS-NRPC ) может позволить злоумышленникам запускать свои приложения на устройстве в сети. Неаутентифицированный злоумышленник будет использовать MS-NRPC для подключения к контроллеру домена (DC) для получения административного доступа. Что еще хуже, полного исправления нет. Этот патч позволяет контроллерам домена защищать устройства, но второй патч, который в настоящее время намечен на первый квартал 2021 года, обеспечивает безопасный удаленный вызов процедур (RPC) с помощью Netlogon, чтобы полностью устранить эту ошибку. После применения этого патча вам все равно нужно будет внести изменения в свой DC. Microsoft опубликовала рекомендации чтобы помочь администраторам выбрать правильные настройки.
- CVE-2020-1585 - Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windows. Это одна из двух ошибок кодеков, о которых сообщил Абдул-Азиз Харири из ZDI. Ошибка позволяет выполнить код, если злоумышленник может убедить пользователя просмотреть специально созданный файл изображения. Здесь затрагивается кодек «AV1 Video Extension», и он доступен только через Магазин Windows, что означает, что исправление доступно только через Магазин Windows. Кодек не является компонентом по умолчанию, поэтому, если у вас есть автономные системы, вряд ли они будут иметь установленный кодек.

Вот полный список CVE, выпущенных Microsoft за август 2020 года.

CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - ПоследнийXI - старшеТип
CVE-2020-1464Уязвимость подмены WindowsВажныйдада00мистификация
CVE-2020-1380Уязвимость, приводящая к повреждению памяти движка сценариевкритическийнетда0N / ARCE
CVE-2020-1046Уязвимость .NET Framework удаленного выполнения кодакритическийнетнет22RCE
CVE-2020-1525Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1379Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1477Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1492Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1554Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1568Уязвимость Microsoft Edge PDF, связанная с удаленным выполнением кодакритическийнетнет2N / ARCE
CVE-2020-1483Уязвимость Microsoft Outlook, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1560Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windowsкритическийнетнет2N / ARCE
CVE-2020-1574Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft Windowsкритическийнетнет22RCE
CVE-2020-1585Уязвимость, связанная с удаленным выполнением кода библиотеки кодеков Microsoft WindowsкритическийнетнетN / A2RCE
CVE-2020-1567Уязвимость MSHTML Engine, связанная с удаленным выполнением кодакритическийнетнет11RCE
CVE-2020-1472Уязвимость NetLogon, приводящая к несанкционированному повышению привилегийкритическийнетнет22НКП
CVE-2020-1555Уязвимость, приводящая к повреждению памяти движка сценариевкритическийнетнет2N / ARCE
CVE-2020-1570Уязвимость, приводящая к повреждению памяти движка сценариевкритическийнетнет11RCE
CVE-2020-1339Уязвимость Windows Media, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1476Уязвимость ASP.NET и .NET, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1597Уязвимость, связанная с отказом в обслуживании ASP.NET CoreВажныйнетнет22DoS
CVE-2020-1511Уязвимость, связанная с пользовательским интерфейсом и телеметрической службой, повышающая привилегииВажныйнетнет22НКП
CVE-2020-1577Уязвимость DirectWrite, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1479Уязвимость DirectX, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1473Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1557Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1558Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1564Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1509Подсистема Local Security Authority Уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1487Уязвимость к раскрытию информации Media FoundationВажныйнетнет22Информация
CVE-2020-1478Уязвимость Media Foundation, приводящая к повреждению памятиВажныйнетнет22RCE
CVE-2020-1582Уязвимость Microsoft Access, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1591Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет2N / AXSS
CVE-2020-1569Уязвимость Microsoft Edge, приводящая к повреждению памятиВажныйнетнет2N / ARCE
CVE-2020-1497Уязвимость Microsoft Excel, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1494Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1495Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1496Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1498Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1504Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнетN / A2RCE
CVE-2020-1561Уязвимость, связанная с удаленным выполнением кода в графических компонентах MicrosoftВажныйнетнет22RCE
CVE-2020-1562Уязвимость, связанная с удаленным выполнением кода в графических компонентах MicrosoftВажныйнетнет22RCE
CVE-2020-1581Уязвимость Microsoft Office "нажми и работай", повышающая привилегииВажныйнетнет22НКП
CVE-2020-1563Уязвимость Microsoft Office, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1573Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-1580Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-1493Уязвимость Microsoft Outlook, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1505Уязвимость Microsoft SharePoint, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1499Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
CVE-2020-1500Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
CVE-2020-1501Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
CVE-2020-1455Уязвимость, связанная с отказом в обслуживании Microsoft SQL Server Management StudioВажныйнетнет2N / ADoS
CVE-2020-1502Уязвимость Microsoft Word, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1503Уязвимость Microsoft Word, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1583Уязвимость Microsoft Word, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-0604Уязвимость Visual Studio Code, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1510Уязвимость Win32k раскрытия информацииВажныйнетнет22Информация
CVE-2020-1571Уязвимость помощника по обновлению Windows 10, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1531Учетные записи Windows, управляющие уязвимостью, связанной с повышением привилегийВажныйнетнет22НКП
CVE-2020-1587Драйвер вспомогательной функции Windows для уязвимости WinSock, связанной с повышением привилегийВажныйнетнет11НКП
CVE-2020-1488Уязвимость расширений развертывания Windows AppX, повышающая привилегииВажныйнетнет22НКП
CVE-2020-1459Уязвимость Windows ARM, раскрывающая информациюВажныйнетнет22Информация
CVE-2020-1535Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1536Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1539Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1540Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1541Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1542Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1543Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1544Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1545Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1546Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1547Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1551Уязвимость Windows Backup Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1534Уязвимость, связанная с повышением привилегий службы резервного копирования WindowsВажныйнетнет22НКП
CVE-2020-1549Уязвимость пользовательских компонентов Windows CDP, повышающая привилегииВажныйнетнет22НКП
CVE-2020-1550Уязвимость пользовательских компонентов Windows CDP, повышающая привилегииВажныйнетнет22НКП
CVE-2020-1489Уязвимость службы Windows CSC, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1513Уязвимость службы Windows CSC, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1527Уязвимость Windows Custom Protocol Engine, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1584Windows dnsrslvr.dll Уязвимость, связанная с повышением привилегийВажныйнетнет11НКП
CVE-2020-1565Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1517Уязвимость службы управления ресурсами файлового сервера Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1518Уязвимость службы управления ресурсами файлового сервера Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1520Уязвимость удаленного выполнения кода хоста драйвера шрифтов WindowsВажныйнетнет22RCE
CVE-2020-1579Уязвимость, связанная с повышением привилегий поставщика SSDP в обнаружении функций WindowsВажныйнетнет22НКП
CVE-2020-1529Уязвимость Windows GDI, связанная с повышением привилегийВажныйнетнет11НКП
CVE-2020-1480Уязвимость Windows GDI, связанная с повышением привилегийВажныйнетнет11НКП
CVE-2020-1467Уязвимость Windows Hard Link, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1474Уязвимость раскрытия информации службы получения образов WindowsВажныйнетнет22Информация
CVE-2020-1485Уязвимость раскрытия информации службы получения образов WindowsВажныйнетнет22Информация
CVE-2020-1417Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1486Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1566Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет11НКП
CVE-2020-1578Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет11Информация
CVE-2020-1526Уязвимость, связанная с повышением привилегий посредника сетевых подключений WindowsВажныйнетнет22НКП
CVE-2020-1337Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1528Уязвимость Windows Radio Manager API, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1377Уязвимость реестра Windows, связанная с повышением правВажныйнетнет22НКП
CVE-2020-1378Уязвимость реестра Windows, связанная с повышением правВажныйнетнет22НКП
CVE-2020-1530Уязвимость удаленного доступа Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1537Уязвимость удаленного доступа Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1466Уязвимость, связанная с отказом в обслуживании шлюза удаленных рабочих столов Windows (шлюз удаленных рабочих столов)ВажныйнетнетN / A2DoS
CVE-2020-1383Уязвимость раскрытия информации службы Windows RRASВажныйнетнет22Информация
CVE-2020-1553Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1475Уязвимость, связанная с повышением привилегий службы управления ресурсами Windows ServerВажныйнетнет22НКП
CVE-2020-1521Уязвимость Windows Speech Runtime, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1522Уязвимость Windows Speech Runtime, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1524Компоненты речевой оболочки Windows уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1512Уязвимость раскрытия информации службы репозитория состояния WindowsВажныйнетнет22Информация
CVE-2020-1490Уязвимость, связанная с повышением привилегий службы хранилища WindowsВажныйнетнет22НКП
CVE-2020-1515Уязвимость Windows Telephony Server, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1519Уязвимость узла устройства Windows UPnP, связанного с повышением привилегийВажныйнетнет22НКП
CVE-2020-1538Уязвимость узла устройства Windows UPnP, связанного с повышением привилегийВажныйнетнет22НКП
CVE-2020-1548Уязвимость, связанная с раскрытием информации в службе Windows WaasMedicВажныйнетнет22Информация
CVE-2020-1533Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1556Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1552Уязвимость службы Windows Work Folder, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1470Уязвимость службы Windows Work Folders, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1516Уязвимость службы Windows Work Folders, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1484Уязвимость службы Windows Work Folders, связанная с повышением привилегийВажныйнетнет22НКП

Из оставшихся исправлений с критическим рейтингом есть еще одна ошибка Outlook, которая может позволить выполнение кода через область предварительного просмотра. Это составляет два месяца подряд для данного типа уязвимости. В .NET Framework есть патч для RCE, а для некоторых версий Windows требуется два патча для полной защиты. Есть пять исправлений для Windows Media Foundation, которые могут разрешить RCE. Программа чтения PDF-файлов Edge (на основе EdgeHTML) получает исправление для RCE при просмотре PDF-файлов. Помимо упомянутого выше, в этом месяце исправляется еще пара кодеков. Опять же, вам необходимо получить доступ к Магазину Windows для этих исправлений. Остальные исправления с рейтингом Critical включают сценарии просмотра и собственного использования для различных компонентов.

Как обычно, в этом выпуске преобладают исправления для ошибок EoP, их всего 61. Всего в Windows Backup Engine обнаружено 13 из этих ошибок. Другие компоненты Windows, которые получают исправления, включают реестр Windows, ядро, WalletService, GDI и службу диспетчера очереди печати. Несколько человек сообщили об исправлении для диспетчера очереди печати, так как это произошло в результате неполного исправления в мае. Вскоре исследователь ZDI Саймон Цукербраун расскажет подробнее об обоих патчах. Это определенно стоит прочитать.

Если продолжить выпуск исправлений с рейтингом "Важные", 17 может привести к выполнению кода. Эти ошибки в основном встречаются в пакете продуктов Office, но также включают Visual Studio, Edge и ядро базы данных Jet. Интересно, что в драйвере шрифтов указана RCE-уязвимость с рейтингом "Важная". Обычно они помечаются как критические, поэтому непонятно, почему этот не имеет такой высокой оценки.

В этом выпуске исправлены три ошибки отказа в обслуживании (DoS). Наиболее серьезно влияет на шлюз удаленного рабочего стола Windows. Злоумышленники могут заставить его перестать отвечать, подключившись к системам и отправив им специально созданные запросы.

В этом месяце для ошибок, допускающих раскрытие информации, исправлено 16 исправлений. Следует отметить еще одну ошибку в Outlook, которую можно найти в области предварительного просмотра. В этом случае выполнение кода невозможно, поэтому рейтинг важен против критического. Все ошибки, связанные с раскрытием информации в этом месяце, вызывают утечку памяти, но не содержат PII или других конфиденциальных данных. Завершают выпуск исправления для трех ошибок спуфинга в SharePoint. Также есть исправления для двух ошибок межсайтового скриптинга (XSS) в SharePoint и одной в Dynamics.

Единственная рекомендация в этом месяце - это обновление исправления стека обслуживания Windows , в которое добавлены обновления для всех поддерживаемых версий Windows.
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab