Zer0must2b
Green Team
- 23.06.2019
- 306
- 141
Наступает июль, и он приносит еще одну огромную партию исправлений безопасности от Microsoft, а также несколько от Adobe. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц.
Патчи Adobe на июль 2020 г.
В этом месяце Adobe выпустила пять исправлений, охватывающих 13 CVE в Adobe Cold Fusion, Download Manager, Genuine Service, Media Encoder и настольном приложении Creative Cloud. Три из этих ошибок возникли через программу ZDI. Обновление для Cold Fusion устраняет две ошибки, связанные с перехватом порядка поиска DLL, которые могут привести к повышению привилегий. Исправление для Download Manager устраняет уязвимость, связанную с внедрением одной команды. Патч для Media Encoder устраняет две ошибки записи вне границ (OOB) и ошибки чтения OOB. Ошибки записи OOB могут привести к выполнению произвольного кода, если злоумышленник убедит цель посетить вредоносную страницу или открыть вредоносный файл. Обновление для настольного приложения Creative Cloudисправляет четыре разных ошибки. Наиболее серьезные из них допускают произвольную запись в файловую систему, в то время как другие допускают повышение привилегий. Наконец, патч для Adobe Genuine Service устраняет три уязвимости повышения привилегий с серьезной степенью серьезности. Ни одна из ошибок, исправленных Adobe, не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Обновлено 21 июля 2020 г.
Всего через неделю после запланированного выпуска Adobe опубликовала четыре дополнительных патча, направленных на 13 CVE в Adobe Reader Mobile, Prelude, Photoshop и Bridge. О 12 из 13 исправленных CVE сообщил исследователь ZDI Мэт Пауэлл. Обновление для Reader Mobile исправляет обход каталога с важной серьезностью. Патч для Prelude исправляет две ошибки чтения вне пределов (OOB) и две ошибки записи OOB, которые могли привести к выполнению кода. Photoshop патч также исправляет Critical рейтинг OOB чтение и OOB Писать недостатки. Наконец, патч для Adobe Bridge исправляет три дополнительных ошибки чтения и записи OOB с критическим рейтингом. Ни одна из исправленных сегодня ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Патчи Microsoft на июль 2020 г.
В июле Microsoft выпустила исправления для 123 CVE и одну рекомендацию, охватывающую Microsoft Windows, Edge (на основе EdgeHTML и на основе Chromium) в режиме IE, ChakraCore, Internet Explorer (IE), Office и Office Services и веб-приложения, Защитник Windows, Skype. для бизнеса, Visual Studio, .NET Framework, OneDrive, Azure DevOp и программное обеспечение с открытым исходным кодом. Таким образом, за пять месяцев подряд выпущено 110+ CVE, а общее количество в 2020 году достигло 742. Для сравнения, Microsoft выпустила исправления для 851 CVE за весь 2019 год. При таких темпах Microsoft затмит это число в следующем месяце. Они уже перевалили за 2017 год (665) и 2018 год (691).
Из этих 123 исправлений 18 помечены как критические, а 105 - как важные по степени серьезности. Семь из этих ошибок возникли через программу ZDI. Ни одна из этих ошибок не указана как атакованная на момент выпуска, а одна ошибка CVE указана как публично известная.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с очень уязвимой ошибки на DNS-серверах Windows:
- CVE-2020-1350 - Уязвимость Windows DNS Server, связанная с удаленным выполнением кода. Этот патч исправляет ошибку с рейтингом CVSS 10 в службе Windows DNS Server, которая могла позволить выполнение кода без аутентификации на уровне учетной записи локальной системы, если уязвимая система получила специально созданный запрос. , Это делает эту ошибку уязвимой - по крайней мере, между затронутыми DNS-серверами. Microsoft также предлагает внести изменения в реестр, которые ограничивают размер TCP-пакетов, которые сервер будет обрабатывать в качестве обходного пути, но они не перечисляют никаких потенциальных побочных эффектов этого изменения реестра. Вектор атаки требует очень больших пакетов DNS, поэтому атаки не могут проводиться через UDP. Учитывая, что DNS-серверы Windows обычно также являются контроллерами домена, обязательно исправьте это, как только сможете.
- CVE-2020-1025 - Уязвимость Microsoft Office, связанная с повышением привилегий. Ошибка с повышением привилегий (EoP) с критической степенью серьезности встречается редко, но эта уязвимость в серверах SharePoint и Skype для бизнеса, безусловно, заслуживает своей оценки. Злоумышленник может использовать это, чтобы получить доступ к затронутому серверу путем неправильной обработки токена OAuth. Это также влияет на серверы Lync, поэтому, если у вас остался один из них, исправьте его, а затем серьезно подумайте об обновлении до чего-то нового.
- CVE-2020-1147 - Уязвимость .NET Framework, SharePoint Server и Visual Studio, связанная с удаленным выполнением кода . Проблема, связанная со способом проверки разметки исходного кода XML, может привести к RCE в .NET, SharePoint и Visual Studio. Это также, похоже, связано с CVE-2020-1439, поскольку оба перечисляют основную проблему, связанную с типами «DataSet» и «DataTable», которые являются компонентами .NET, используемыми для управления наборами данных. В любом случае для полного устранения этой ошибки необходимы все исправления, которые могут затруднить обслуживание. По крайней мере, похоже, что патчи можно устанавливать в любом порядке.
- CVE-2020-1349 - уязвимость Microsoft Outlook, связанная с удаленным выполнением кода. Этот патч исправляет ошибку в Outlook, которая может позволить злоумышленнику выполнить код на уровне вошедшего в систему пользователя, если он откроет или просмотрит специально созданное электронное письмо. Что отличает эту уязвимость, так это то, что достаточно просто просмотреть сообщение электронной почты в панели предварительного просмотра, чтобы вызвать ошибку.
Вот полный список CVE, выпущенных Microsoft за июль 2020 года.
Из оставшихся патчей с критическим рейтингом мы находим еще один патч для файлов LNK. Учитывая, что это уже четвертая проблема в этом году, которую необходимо устранить, похоже, что одна из первых трех не полностью устранила основную уязвимость. Кстати о знакомых ошибках, есть еще один патч для RDP, но этот только для клиентской стороны. Несмотря на то, что злоумышленник не может быть заражен червем, злоумышленник может получить RCE в целевой системе, если уязвимая система вошла на вредоносный сервер. Есть шесть CVE, влияющих на Hyper-V, но нет реальных исправлений для исправления ошибки. Все уязвимости находятся в vGPU RemoteFX, который больше не поддерживается.
Предоставленное обновление просто удаляет RemoteFX. Остальные ошибки с критическим рейтингом влияют на разные компоненты, но все они требуют либо открытия созданного объекта, либо перехода на вредоносный веб-сайт.
Большая часть этого выпуска касается ошибок EoP. К ним относится ошибка в библиотеке Windows SharedStream, которая указана как общедоступная. Хотя многие компоненты получают исправления, сценарий эксплойта практически идентичен. Локальный злоумышленник, прошедший проверку подлинности, запускает специально созданную программу для получения дополнительных привилегий. Следует отметить, что обновления стека обслуживания (SSU) за июль 2020 г. должны быть установлены до исправлений для установщика модулей Windows. Патчи для диагностики управления мобильными устройствами (MDM) не позволяют выполнять код, но могут позволить злоумышленникам удалять файлы, к которым у них не должно быть доступа. В обновлении для Visual Studio тоже есть морщинка. Вместо запуска программы злоумышленнику потребуется поместить файл в систему и дождаться, пока пользователь запустит Visual Studio. Патчи для Защитника Windows уже должны были быть применены к вашим системам в качестве обновлений ядра по мере необходимости. Если у вас есть системы, отключенные от Интернета, вам необходимо установить эти исправления вручную. Ошибки EoP, отправленные веснойPwn2Own Competition также получают патчи в этом месяце.
В этом месяце исправлены ошибки 14 RCE с рейтингом «Важная». По большей части для этого требуется какая-то форма взаимодействия с пользователем, например открытие файла или переход на веб-сайт. Ошибки, которые позволяют выполнение кода при переходе на веб-сайт, должны иметь приоритет, поскольку они также могут быть вызваны вредоносной рекламой на безвредном сайте.
Также в этом месяце исправлено 14 ошибок, связанных с раскрытием информации. По большей части раскрывается только неинициализированная память или структура памяти. Что касается CVE-2020-1391, в описании упоминается раскрытие «конфиденциальной информации», но не дается никаких сведений о том, какой тип конфиденциальной информации может быть. Есть два патча для Skype для бизнеса, которые могут раскрывать данные профиля Skype или другую PII пользователя. Патч для CVE-2020-1330 исправляет ошибку в диагностике MDM, которая могла позволить злоумышленнику читать из файловой системы. Неясно, открыта ли вся файловая система или только отдельные ее части.
Релиз завершен исправлениями для нескольких ошибок межсайтового скриптинга и ошибок отказа в обслуживании (DoS). В число ошибок DoS включена новая версия .NET-реализации Bond . Странно видеть патчи Microsoft для программного обеспечения с открытым исходным кодом, но это долгожданное событие.
Если посмотреть на июльские рекомендации, то первым из них является Руководство Microsoft по включению фильтра контрабанды запросов на серверах IIS ( ADV200008 ). Несоблюдение требований RFC может позволить злоумышленнику, не прошедшему проверку подлинности, вмешиваться в запросы и ответы на веб-сайте IIS, если они отправили специально созданный запрос на затронутый сайт IIS, обслуживаемый внешней балансировкой нагрузки или прокси-сервером.
Если вы используете интерфейсный балансировщик нагрузки или прокси, вам следует ознакомиться с рекомендациями, чтобы убедиться, что искаженные запросы не передаются на внутренние серверы. Другой - это обновление стека обслуживания Windows , которое добавляет обновления для всех поддерживаемых версий Windows.
Патчи Adobe на июль 2020 г.
В этом месяце Adobe выпустила пять исправлений, охватывающих 13 CVE в Adobe Cold Fusion, Download Manager, Genuine Service, Media Encoder и настольном приложении Creative Cloud. Три из этих ошибок возникли через программу ZDI. Обновление для Cold Fusion устраняет две ошибки, связанные с перехватом порядка поиска DLL, которые могут привести к повышению привилегий. Исправление для Download Manager устраняет уязвимость, связанную с внедрением одной команды. Патч для Media Encoder устраняет две ошибки записи вне границ (OOB) и ошибки чтения OOB. Ошибки записи OOB могут привести к выполнению произвольного кода, если злоумышленник убедит цель посетить вредоносную страницу или открыть вредоносный файл. Обновление для настольного приложения Creative Cloudисправляет четыре разных ошибки. Наиболее серьезные из них допускают произвольную запись в файловую систему, в то время как другие допускают повышение привилегий. Наконец, патч для Adobe Genuine Service устраняет три уязвимости повышения привилегий с серьезной степенью серьезности. Ни одна из ошибок, исправленных Adobe, не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Обновлено 21 июля 2020 г.
Всего через неделю после запланированного выпуска Adobe опубликовала четыре дополнительных патча, направленных на 13 CVE в Adobe Reader Mobile, Prelude, Photoshop и Bridge. О 12 из 13 исправленных CVE сообщил исследователь ZDI Мэт Пауэлл. Обновление для Reader Mobile исправляет обход каталога с важной серьезностью. Патч для Prelude исправляет две ошибки чтения вне пределов (OOB) и две ошибки записи OOB, которые могли привести к выполнению кода. Photoshop патч также исправляет Critical рейтинг OOB чтение и OOB Писать недостатки. Наконец, патч для Adobe Bridge исправляет три дополнительных ошибки чтения и записи OOB с критическим рейтингом. Ни одна из исправленных сегодня ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Патчи Microsoft на июль 2020 г.
В июле Microsoft выпустила исправления для 123 CVE и одну рекомендацию, охватывающую Microsoft Windows, Edge (на основе EdgeHTML и на основе Chromium) в режиме IE, ChakraCore, Internet Explorer (IE), Office и Office Services и веб-приложения, Защитник Windows, Skype. для бизнеса, Visual Studio, .NET Framework, OneDrive, Azure DevOp и программное обеспечение с открытым исходным кодом. Таким образом, за пять месяцев подряд выпущено 110+ CVE, а общее количество в 2020 году достигло 742. Для сравнения, Microsoft выпустила исправления для 851 CVE за весь 2019 год. При таких темпах Microsoft затмит это число в следующем месяце. Они уже перевалили за 2017 год (665) и 2018 год (691).
Из этих 123 исправлений 18 помечены как критические, а 105 - как важные по степени серьезности. Семь из этих ошибок возникли через программу ZDI. Ни одна из этих ошибок не указана как атакованная на момент выпуска, а одна ошибка CVE указана как публично известная.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с очень уязвимой ошибки на DNS-серверах Windows:
- CVE-2020-1350 - Уязвимость Windows DNS Server, связанная с удаленным выполнением кода. Этот патч исправляет ошибку с рейтингом CVSS 10 в службе Windows DNS Server, которая могла позволить выполнение кода без аутентификации на уровне учетной записи локальной системы, если уязвимая система получила специально созданный запрос. , Это делает эту ошибку уязвимой - по крайней мере, между затронутыми DNS-серверами. Microsoft также предлагает внести изменения в реестр, которые ограничивают размер TCP-пакетов, которые сервер будет обрабатывать в качестве обходного пути, но они не перечисляют никаких потенциальных побочных эффектов этого изменения реестра. Вектор атаки требует очень больших пакетов DNS, поэтому атаки не могут проводиться через UDP. Учитывая, что DNS-серверы Windows обычно также являются контроллерами домена, обязательно исправьте это, как только сможете.
- CVE-2020-1025 - Уязвимость Microsoft Office, связанная с повышением привилегий. Ошибка с повышением привилегий (EoP) с критической степенью серьезности встречается редко, но эта уязвимость в серверах SharePoint и Skype для бизнеса, безусловно, заслуживает своей оценки. Злоумышленник может использовать это, чтобы получить доступ к затронутому серверу путем неправильной обработки токена OAuth. Это также влияет на серверы Lync, поэтому, если у вас остался один из них, исправьте его, а затем серьезно подумайте об обновлении до чего-то нового.
- CVE-2020-1147 - Уязвимость .NET Framework, SharePoint Server и Visual Studio, связанная с удаленным выполнением кода . Проблема, связанная со способом проверки разметки исходного кода XML, может привести к RCE в .NET, SharePoint и Visual Studio. Это также, похоже, связано с CVE-2020-1439, поскольку оба перечисляют основную проблему, связанную с типами «DataSet» и «DataTable», которые являются компонентами .NET, используемыми для управления наборами данных. В любом случае для полного устранения этой ошибки необходимы все исправления, которые могут затруднить обслуживание. По крайней мере, похоже, что патчи можно устанавливать в любом порядке.
- CVE-2020-1349 - уязвимость Microsoft Outlook, связанная с удаленным выполнением кода. Этот патч исправляет ошибку в Outlook, которая может позволить злоумышленнику выполнить код на уровне вошедшего в систему пользователя, если он откроет или просмотрит специально созданное электронное письмо. Что отличает эту уязвимость, так это то, что достаточно просто просмотреть сообщение электронной почты в панели предварительного просмотра, чтобы вызвать ошибку.
Вот полный список CVE, выпущенных Microsoft за июль 2020 года.
| CVE | заглавие | Строгость | общественного | эксплуатируемый | XI - Последний | XI - старше | Тип |
| CVE-2020-1463 | Уязвимость, связанная с повышением привилегий в библиотеке Windows SharedStream | Важный | да | нет | 2 | 2 | НКП |
| CVE-2020-1147 | Уязвимость .NET Framework, SharePoint Server и Visual Studio, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1409 | Уязвимость DirectWrite, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1435 | Уязвимость GDI + удаленного выполнения кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1032 | Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1036 | Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1040 | Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1041 | Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1042 | Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1043 | Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1421 | Уязвимость LNK, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1025 | Уязвимость Microsoft Office, связанная с повышением привилегий | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1349 | Уязвимость Microsoft Outlook, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1439 | Уязвимость PerformancePoint Services, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1374 | Уязвимость удаленного выполнения кода клиента удаленного рабочего стола | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1403 | Уязвимость VBScript, связанная с удаленным выполнением кода | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1410 | Уязвимость оконной адресной книги удаленного выполнения кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1350 | Уязвимость Windows DNS Server, связанная с удаленным выполнением кода | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1436 | Уязвимость, связанная с удаленным выполнением кода библиотеки шрифтов Windows | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1469 | Уязвимость, связанная с отказом в обслуживании | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1333 | Уязвимость, связанная с повышением привилегий, при обработке политик служб групповой политики | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1400 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1401 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1407 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1267 | Уязвимость, связанная с отказом в обслуживании в службе подсистемы Local Security Authority | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1461 | Уязвимость, связанная с повышением привилегий в Microsoft Defender | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1433 | Уязвимость Microsoft Edge, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1240 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1351 | Уязвимость раскрытия информации в графическом компоненте Microsoft | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1412 | Уязвимость, связанная с удаленным выполнением кода в графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1408 | Уязвимость Microsoft Graphics, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1342 | Уязвимость Microsoft Office, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1445 | Уязвимость Microsoft Office, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1458 | Уязвимость Microsoft Office, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1450 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1451 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1456 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1465 | Уязвимость Microsoft OneDrive, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1449 | Уязвимость Microsoft Project, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1454 | Уязвимость Microsoft SharePoint Reflective XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1444 | Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1443 | Уязвимость Microsoft SharePoint Spoofing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1446 | Уязвимость Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1447 | Уязвимость Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1448 | Уязвимость Microsoft Word, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1442 | XSS-уязвимость Office Web Apps | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1462 | Уязвимость, связанная с раскрытием информации в Skype для бизнеса и Microsoft Edge (на основе EdgeHTML) | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1432 | Skype для бизнеса через уязвимость раскрытия информации в Internet Explorer | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1326 | Уязвимость межсайтового сценария Team Foundation Server | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1416 | Уязвимость Visual Studio Code, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1481 | Уязвимость Visual Studio Code, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1402 | Уязвимость, связанная с повышением привилегий службы установщика Windows ActiveX | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1391 | Уязвимость, связанная с раскрытием информации при активации агента Windows во время выполнения | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1396 | Уязвимость Windows ALPC, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1431 | Уязвимость расширений развертывания Windows AppX, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1359 | Уязвимость службы изоляции ключей Windows CNG, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1384 | Уязвимость службы изоляции ключей Windows CNG, повышающая привилегии | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1375 | Уязвимость Windows COM Server, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1368 | Уязвимость службы диспетчера регистрации учетных данных Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1385 | Уязвимость средства выбора учетных данных Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1393 | Уязвимость центра диагностики Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1418 | Уязвимость центра диагностики Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1388 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1392 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1394 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1395 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1420 | Уязвимость раскрытия информации в отчетах об ошибках Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1429 | Уязвимость диспетчера отчетов об ошибках Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1365 | Уязвимость, связанная с повышением привилегий службы регистрации событий Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1371 | Уязвимость, связанная с повышением привилегий службы регистрации событий Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1386 | Уязвимость, связанная с раскрытием информации в Центре отзывов Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1355 | Уязвимость удаленного выполнения кода хоста драйвера шрифтов Windows | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1085 | Уязвимость, связанная с повышением привилегий службы обнаружения функций Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1468 | Уязвимость Windows GDI, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1381 | Уязвимость, связанная с повышением привилегий графического компонента Windows | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1382 | Уязвимость, связанная с повышением привилегий графического компонента Windows | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1397 | Уязвимость раскрытия информации компонента Windows Imaging | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1356 | Уязвимость целевой службы Windows iSCSI, связанной с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1336 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1411 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1367 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1389 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1419 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1426 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1398 | Уязвимость Windows Lockscreen, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1372 | Диагностика управления устройствами Windows Mobile Уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1405 | Диагностика управления устройствами Windows Mobile Уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1330 | Уязвимость, связанная с раскрытием информации при диагностике управления устройствами Windows Mobile | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1346 | Уязвимость, связанная с повышением привилегий установщика модулей Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1373 | Уязвимость службы сетевых подключений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1390 | Уязвимость службы сетевых подключений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1427 | Уязвимость службы сетевых подключений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1428 | Уязвимость службы сетевых подключений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1438 | Уязвимость службы сетевых подключений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1406 | Уязвимость, связанная с повышением привилегий службы списков сетей Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1437 | Уязвимость, связанная с повышением привилегий службы Windows Network Location Awareness | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1363 | Уязвимость, связанная с повышением привилегий платформы Windows Picker | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1366 | Уязвимость службы Windows Print Workflow, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1360 | Уязвимость, связанная с повышением привилегий службы профилей Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1387 | Уязвимость службы push-уведомлений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1358 | Уязвимость раскрытия информации политики ресурсов Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1249 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1353 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1370 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1399 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1404 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1413 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1414 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1415 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1422 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1347 | Уязвимость, связанная с повышением привилегий служб хранилища Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1423 | Подсистема Windows для уязвимости, связанной с повышением привилегий в Linux | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1434 | Уязвимость службы хоста Windows Sync, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1357 | Уязвимость, связанная с повышением привилегий брокера системных событий Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1424 | Уязвимость, связанная с повышением привилегий из стека Центра обновления Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1354 | Уязвимость узла устройства Windows UPnP, связанного с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1430 | Уязвимость узла устройства Windows UPnP, связанного с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1352 | Уязвимость Windows USO Core Worker, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1364 | Уязвимость, связанная с отказом в обслуживании службы кошелька Windows | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1361 | Уязвимость раскрытия информации службы кошелька Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1344 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1362 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1369 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
Из оставшихся патчей с критическим рейтингом мы находим еще один патч для файлов LNK. Учитывая, что это уже четвертая проблема в этом году, которую необходимо устранить, похоже, что одна из первых трех не полностью устранила основную уязвимость. Кстати о знакомых ошибках, есть еще один патч для RDP, но этот только для клиентской стороны. Несмотря на то, что злоумышленник не может быть заражен червем, злоумышленник может получить RCE в целевой системе, если уязвимая система вошла на вредоносный сервер. Есть шесть CVE, влияющих на Hyper-V, но нет реальных исправлений для исправления ошибки. Все уязвимости находятся в vGPU RemoteFX, который больше не поддерживается.
Предоставленное обновление просто удаляет RemoteFX. Остальные ошибки с критическим рейтингом влияют на разные компоненты, но все они требуют либо открытия созданного объекта, либо перехода на вредоносный веб-сайт.
Большая часть этого выпуска касается ошибок EoP. К ним относится ошибка в библиотеке Windows SharedStream, которая указана как общедоступная. Хотя многие компоненты получают исправления, сценарий эксплойта практически идентичен. Локальный злоумышленник, прошедший проверку подлинности, запускает специально созданную программу для получения дополнительных привилегий. Следует отметить, что обновления стека обслуживания (SSU) за июль 2020 г. должны быть установлены до исправлений для установщика модулей Windows. Патчи для диагностики управления мобильными устройствами (MDM) не позволяют выполнять код, но могут позволить злоумышленникам удалять файлы, к которым у них не должно быть доступа. В обновлении для Visual Studio тоже есть морщинка. Вместо запуска программы злоумышленнику потребуется поместить файл в систему и дождаться, пока пользователь запустит Visual Studio. Патчи для Защитника Windows уже должны были быть применены к вашим системам в качестве обновлений ядра по мере необходимости. Если у вас есть системы, отключенные от Интернета, вам необходимо установить эти исправления вручную. Ошибки EoP, отправленные веснойPwn2Own Competition также получают патчи в этом месяце.
В этом месяце исправлены ошибки 14 RCE с рейтингом «Важная». По большей части для этого требуется какая-то форма взаимодействия с пользователем, например открытие файла или переход на веб-сайт. Ошибки, которые позволяют выполнение кода при переходе на веб-сайт, должны иметь приоритет, поскольку они также могут быть вызваны вредоносной рекламой на безвредном сайте.
Также в этом месяце исправлено 14 ошибок, связанных с раскрытием информации. По большей части раскрывается только неинициализированная память или структура памяти. Что касается CVE-2020-1391, в описании упоминается раскрытие «конфиденциальной информации», но не дается никаких сведений о том, какой тип конфиденциальной информации может быть. Есть два патча для Skype для бизнеса, которые могут раскрывать данные профиля Skype или другую PII пользователя. Патч для CVE-2020-1330 исправляет ошибку в диагностике MDM, которая могла позволить злоумышленнику читать из файловой системы. Неясно, открыта ли вся файловая система или только отдельные ее части.
Релиз завершен исправлениями для нескольких ошибок межсайтового скриптинга и ошибок отказа в обслуживании (DoS). В число ошибок DoS включена новая версия .NET-реализации Bond . Странно видеть патчи Microsoft для программного обеспечения с открытым исходным кодом, но это долгожданное событие.
Если посмотреть на июльские рекомендации, то первым из них является Руководство Microsoft по включению фильтра контрабанды запросов на серверах IIS ( ADV200008 ). Несоблюдение требований RFC может позволить злоумышленнику, не прошедшему проверку подлинности, вмешиваться в запросы и ответы на веб-сайте IIS, если они отправили специально созданный запрос на затронутый сайт IIS, обслуживаемый внешней балансировкой нагрузки или прокси-сервером.
Если вы используете интерфейсный балансировщик нагрузки или прокси, вам следует ознакомиться с рекомендациями, чтобы убедиться, что искаженные запросы не передаются на внутренние серверы. Другой - это обновление стека обслуживания Windows , которое добавляет обновления для всех поддерживаемых версий Windows.