Zer0must2b
Green Team
- 23.06.2019
- 306
- 141
Наступает июнь, и он приносит с собой рекордное количество исправлений безопасности от Microsoft, а также несколько от Adobe. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц.
Патчи Adobe на июнь 2020 г.
Выпуск Adobe на июнь невелик: три бюллетеня, исправляющие 10 CVE в Adobe Flash, Experience Manager и Framemaker. Два CVE Framemaker поступили через программу ZDI. Обновление для Flash исправляет одну критическую ошибку использования после освобождения, которая может позволить удаленное выполнение кода. Обновление для Framemaker также имеет рейтинг критического. Он исправляет одно повреждение памяти и две ошибки записи, выходящие за границы. Обновление для Experience Manager имеет рейтинг "Важное" и устраняет шесть различных ошибок. Большинство этих ошибок попадают в категорию межсайтовых сценариев, а две - ошибки подделки запросов на стороне сервера (SSRF). Ни одна из ошибок, исправленных Adobe в этом месяце, не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Обновление - 16 июня 2020 г.
16 июня Adobe опубликовала шесть дополнительных бюллетеней, касающихся 19 дополнительных CVE в Adobe Audition, Premiere Rush, Premiere Pro, Illustrator, After Affects и Campaign Classic. Об одиннадцати из этих ошибок сообщил исследователь безопасности ZDI Мэт Пауэлл. Обновление для Campaign Classic имеет уровень серьезности "Важное", а всем остальным обновлениям - критический. Ни одна из этих ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска. Adobe не сообщила, почему эти исправления появились через неделю после обычно запланированного выпуска обновлений.
Патчи Microsoft на июнь 2020 г.
В июне Microsoft выпустила исправления для 129 CVE, охватывающих Microsoft Windows, Internet Explorer (IE), Microsoft Edge (на основе EdgeHTML и на основе Chromium в режиме IE), ChakraCore, Office и Microsoft Office Services и веб-приложения, Защитник Windows, Microsoft Dynamics , Visual Studio, Azure DevOps и Microsoft Apps для Android. Это четвертый месяц подряд, когда Microsoft выпускает исправления для более чем 110 CVE, и это самое большое количество CVE, когда-либо выпущенных Microsoft за один месяц. Таким образом, общее количество исправлений Microsoft, выпущенных в этом году, составило 616 - всего на 49 меньше общего количества CVE, исправленных за весь 2017 год.
Из этих 129 исправлений 11 имеют рейтинг критического, а 118 - важного. Девять из этих CVE прошли через программу ZDI. Ни одна из исправленных ошибок не указана Microsoft как публично известная или подвергающаяся активной атаке на момент выпуска. Тем не менее, ZDI опубликовала некоторые подробности о CVE-2020-0915 , CVE-2020-0916 и CVE-2020-0986 до сегодняшнего дня, поскольку они превысили сроки раскрытия информации.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начав со слишком знакомого типа ошибки:
- CVE-2020-1299 - Уязвимость LNK, связанная с удаленным выполнением кода.
Это третья ошибка LNK, исправленная в этом году, и описание читается так же, как и предыдущие ошибки. Злоумышленник может использовать эту уязвимость, чтобы вызвать выполнение кода, заставив уязвимую систему обработать специально созданный файл .LNK. Эти типы файлов часто помещаются на USB-накопитель в попытке создать мост через сеть с воздушным зазором. Если вам интересно, как работают эти типы ошибок, вы можете почитать этот блог , в котором подробно описывается одна из предыдущих ошибок.
- CVE-2020-1229 - Уязвимость обхода функции безопасности Microsoft Outlook. Эта ошибка может позволить злоумышленникам автоматически загружать удаленные образы - даже из области предварительного просмотра. Хотя этот обход сам по себе может просто раскрыть IP-адрес целевой системы, нет ничего необычного в том, чтобы добиться выполнения кода посредством обработки специально созданных изображений (см. Любую ошибку GDI +). Исправления доступны для версий Office для Windows, но исправления для Office 2016 для Mac и Office 2019 для Mac пока недоступны.
- CVE-2020-1300 - уязвимость Windows, связанная с удаленным запуском кода. Этот патч исправляет уязвимость при обработке CAB-файлов. Злоумышленник может запустить код, убедив пользователя открыть специально созданный CAB-файл. Они также могли подделать сетевой принтер и заставить пользователя установить специально созданный CAB-файл, замаскированный под драйвер принтера. Пользователи часто вынуждены доверять драйверам принтеров, когда они им предлагаются, поэтому неудивительно, если они будут эксплуатироваться.
- CVE-2020-1281 - Уязвимость Windows OLE, связанная с удаленным выполнением кода. Эта ошибка позволяет злоумышленнику использовать код в целевой системе, если он может убедить пользователя открыть специально созданный файл или программу. Поскольку здесь используются структуры данных OLE, злоумышленник может использовать несколько типов файлов. Учитывая, что это влияет на каждую поддерживаемую версию Windows, поместите ее в начало списка тестирования и развертывания.
Вот полный список CVE, выпущенных Microsoft за июнь 2020 года.
Из оставшихся исправлений с критическим рейтингом большинство связано с веб-браузерами или какой-либо формой сценария просмотра и собственного использования. GDI +, Windows Shell, VBScript и браузеры получают исправления с рейтингом Critical. Также имеется критическая ошибка SharePoint, которая допускает удаленное выполнение кода, если аутентифицированный пользователь сумел создать и вызвать специально созданную страницу в уязвимой версии SharePoint. У нас будет больше информации об этой ошибке в следующем блоге.
Есть несколько уязвимостей выполнения кода с рейтингом "Важная", которые также получают исправления. Самое ужасное звучание - это исполнение кода через SMB. Однако, в отличие от своего кузена SMBGhost, эта ошибка влияет только на SMBv1 и требует аутентификации. Если вы уже отключили SMBv1, вам не о чем беспокоиться. Если вы еще не отключили SMBv1, вам действительно стоит, В этом месяце SMBv3 получает исправления, но только для ошибок раскрытия информации и отказа в обслуживании (DoS). Злоумышленник, не прошедший проверку подлинности, может завершить работу пораженных систем с помощью пакета SMBv3, но выполнение кода будет невозможно. Также исправлены некоторые ошибки выполнения кода в различных компонентах Office - по крайней мере, в версии Office для Windows. Как и в случае с ранее упомянутой ошибкой Outlook, обновления для Office 2016 для Mac и Office 2019 недоступны. Следите за ними, когда они станут доступны.
В этом месяце центральное место занимают исправления, направленные на устранение ошибок, связанных с повышением привилегий (EoP): в общей сложности исправлено 70 ошибок. Всего 19 из этих 70 исправлений исправляют ошибки в драйверах ядра Windows и ядра. К другим уязвимым компонентам относятся Защитник Windows, библиотеки времени выполнения, служба кошелька и установщик Windows. Хотя ошибка в службе установщика звучит пугающе, злоумышленнику все равно необходимо войти в систему, а затем запустить вредоносное приложение для повышения привилегий. Обновления для Defender не требуют никаких действий, так как движок обновляется сам. Вы можете установить патч вручную или просто проверить, что патч был установлен.
Еще один интересный EoP связан с OpenSSH для Windows. Злоумышленник, прошедший проверку подлинности, может изменить параметры конфигурации в уязвимой системе. Если они затем смогут убедить пользователя подключиться к вредоносному серверу OpenSSH, они повышают привилегии целевого клиента. Также интересна ошибка в Lockscreen, которая может позволить злоумышленнику со случайным физическим доступом загружать изображения прожекторов из небезопасного места. Обновление для Bluetooth звучит так, как будто оно может быть плохим, но оно не позволит атаковать через сам Bluetooth. Вместо этого злоумышленнику потребуется войти в уязвимую систему и запустить специально созданный файл.
В этом месяце исправлено удивительное количество ошибок, связанных со спуфингом. Наиболее примечательным является патч для Microsoft Bing Search для Android. Поскольку это приложение для Android, обновление можно найти в магазине Google Play, и его необходимо установить вручную. Приложение Word для Android также получает патч для исправления ошибки выполнения кода. Это тоже нужно обновить вручную через магазин Google Play.
В этом месяце исправлено 14 различных ошибок раскрытия информации, но только две - CVE-2020-1242 и CVE-2020-1296 - потенциально могут привести к утечке PII. Все остальные ошибки приводят к утечке неинициализированной памяти.
Завершают этот выпуск полдюжины ошибок межсайтового скриптинга (XSS) в SharePoint, получающих исправления.
Если посмотреть на рекомендации за июнь, то первая - это версия Microsoft вышеупомянутого патча для Flash в Internet Explorer . Другой - это обновление стека обслуживания Windows , которое добавляет обновления для всех поддерживаемых версий Windows.
Патчи Adobe на июнь 2020 г.
Выпуск Adobe на июнь невелик: три бюллетеня, исправляющие 10 CVE в Adobe Flash, Experience Manager и Framemaker. Два CVE Framemaker поступили через программу ZDI. Обновление для Flash исправляет одну критическую ошибку использования после освобождения, которая может позволить удаленное выполнение кода. Обновление для Framemaker также имеет рейтинг критического. Он исправляет одно повреждение памяти и две ошибки записи, выходящие за границы. Обновление для Experience Manager имеет рейтинг "Важное" и устраняет шесть различных ошибок. Большинство этих ошибок попадают в категорию межсайтовых сценариев, а две - ошибки подделки запросов на стороне сервера (SSRF). Ни одна из ошибок, исправленных Adobe в этом месяце, не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Обновление - 16 июня 2020 г.
16 июня Adobe опубликовала шесть дополнительных бюллетеней, касающихся 19 дополнительных CVE в Adobe Audition, Premiere Rush, Premiere Pro, Illustrator, After Affects и Campaign Classic. Об одиннадцати из этих ошибок сообщил исследователь безопасности ZDI Мэт Пауэлл. Обновление для Campaign Classic имеет уровень серьезности "Важное", а всем остальным обновлениям - критический. Ни одна из этих ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска. Adobe не сообщила, почему эти исправления появились через неделю после обычно запланированного выпуска обновлений.
Патчи Microsoft на июнь 2020 г.
В июне Microsoft выпустила исправления для 129 CVE, охватывающих Microsoft Windows, Internet Explorer (IE), Microsoft Edge (на основе EdgeHTML и на основе Chromium в режиме IE), ChakraCore, Office и Microsoft Office Services и веб-приложения, Защитник Windows, Microsoft Dynamics , Visual Studio, Azure DevOps и Microsoft Apps для Android. Это четвертый месяц подряд, когда Microsoft выпускает исправления для более чем 110 CVE, и это самое большое количество CVE, когда-либо выпущенных Microsoft за один месяц. Таким образом, общее количество исправлений Microsoft, выпущенных в этом году, составило 616 - всего на 49 меньше общего количества CVE, исправленных за весь 2017 год.
Из этих 129 исправлений 11 имеют рейтинг критического, а 118 - важного. Девять из этих CVE прошли через программу ZDI. Ни одна из исправленных ошибок не указана Microsoft как публично известная или подвергающаяся активной атаке на момент выпуска. Тем не менее, ZDI опубликовала некоторые подробности о CVE-2020-0915 , CVE-2020-0916 и CVE-2020-0986 до сегодняшнего дня, поскольку они превысили сроки раскрытия информации.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начав со слишком знакомого типа ошибки:
- CVE-2020-1299 - Уязвимость LNK, связанная с удаленным выполнением кода.
Это третья ошибка LNK, исправленная в этом году, и описание читается так же, как и предыдущие ошибки. Злоумышленник может использовать эту уязвимость, чтобы вызвать выполнение кода, заставив уязвимую систему обработать специально созданный файл .LNK. Эти типы файлов часто помещаются на USB-накопитель в попытке создать мост через сеть с воздушным зазором. Если вам интересно, как работают эти типы ошибок, вы можете почитать этот блог , в котором подробно описывается одна из предыдущих ошибок.
- CVE-2020-1229 - Уязвимость обхода функции безопасности Microsoft Outlook. Эта ошибка может позволить злоумышленникам автоматически загружать удаленные образы - даже из области предварительного просмотра. Хотя этот обход сам по себе может просто раскрыть IP-адрес целевой системы, нет ничего необычного в том, чтобы добиться выполнения кода посредством обработки специально созданных изображений (см. Любую ошибку GDI +). Исправления доступны для версий Office для Windows, но исправления для Office 2016 для Mac и Office 2019 для Mac пока недоступны.
- CVE-2020-1300 - уязвимость Windows, связанная с удаленным запуском кода. Этот патч исправляет уязвимость при обработке CAB-файлов. Злоумышленник может запустить код, убедив пользователя открыть специально созданный CAB-файл. Они также могли подделать сетевой принтер и заставить пользователя установить специально созданный CAB-файл, замаскированный под драйвер принтера. Пользователи часто вынуждены доверять драйверам принтеров, когда они им предлагаются, поэтому неудивительно, если они будут эксплуатироваться.
- CVE-2020-1281 - Уязвимость Windows OLE, связанная с удаленным выполнением кода. Эта ошибка позволяет злоумышленнику использовать код в целевой системе, если он может убедить пользователя открыть специально созданный файл или программу. Поскольку здесь используются структуры данных OLE, злоумышленник может использовать несколько типов файлов. Учитывая, что это влияет на каждую поддерживаемую версию Windows, поместите ее в начало списка тестирования и развертывания.
Вот полный список CVE, выпущенных Microsoft за июнь 2020 года.
| CVE | заглавие | Строгость | общественного | эксплуатируемый | XI - Последний | XI - старше | Тип |
| CVE-2020-1248 | Уязвимость GDI + удаленного выполнения кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1299 | Уязвимость LNK, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1219 | Уязвимость браузера Microsoft, приводящая к повреждению памяти | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1181 | Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1073 | Уязвимость, приводящая к повреждению памяти движка сценариев | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1213 | Уязвимость VBScript, связанная с удаленным выполнением кода | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1216 | Уязвимость VBScript, связанная с удаленным выполнением кода | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1260 | Уязвимость VBScript, связанная с удаленным выполнением кода | критический | нет | нет | 1 | 1 | RCE |
| CVE-2020-1281 | Уязвимость Windows OLE, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1300 | Уязвимость Windows, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1286 | Уязвимость Windows Shell, связанная с удаленным выполнением кода | критический | нет | нет | 2 | 2 | RCE |
| CVE-2020-1311 | Компонентная объектная модель, уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1211 | Уязвимость, связанная с повышением привилегий службы платформы подключенных устройств | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1120 | Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживании | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1244 | Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживании | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1202 | Diagnostic Hub Standard Collector уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1203 | Diagnostic Hub Standard Collector уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1257 | Уязвимость, связанная с повышением привилегий, в стандартном сборщике Diagnostics Hub | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1278 | Уязвимость, связанная с повышением привилегий, в стандартном сборщике Diagnostics Hub | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1293 | Уязвимость, связанная с повышением привилегий, в стандартном сборщике Diagnostics Hub | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1317 | Уязвимость групповой политики, связанной с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1315 | Уязвимость Internet Explorer, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1208 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1236 | Уязвимость Jet Database Engine, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1232 | Уязвимость к раскрытию информации Media Foundation | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1238 | Уязвимость Media Foundation, приводящая к повреждению памяти | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1239 | Уязвимость Media Foundation, приводящая к повреждению памяти | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1329 | Уязвимость подмены поиска Microsoft Bing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1220 | Уязвимость Microsoft Edge (на основе Chromium) в режиме IE с подделкой | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1242 | Уязвимость Microsoft Edge, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1225 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1226 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1160 | Уязвимость раскрытия информации в графическом компоненте Microsoft | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1321 | Уязвимость Microsoft Office, связанная с удаленным выполнением кода | Важный | нет | нет | 2 | 2 | RCE |
| CVE-2020-1177 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1183 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1297 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1298 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1318 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1320 | Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
| CVE-2020-1229 | Уязвимость обхода функции безопасности Microsoft Outlook | Важный | нет | нет | 2 | 2 | SFB |
| CVE-2020-1322 | Уязвимость Microsoft Project, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1295 | Уязвимость Microsoft SharePoint, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1178 | Уязвимость Microsoft SharePoint Server, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1148 | Уязвимость Microsoft SharePoint Spoofing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1289 | Уязвимость Microsoft SharePoint Spoofing | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1222 | Уязвимость, связанная с повышением прав во время выполнения Microsoft Store | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1309 | Уязвимость, связанная с повышением прав во время выполнения Microsoft Store | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1163 | Уязвимость, связанная с повышением привилегий Защитника Microsoft Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1170 | Уязвимость, связанная с повышением привилегий Защитника Microsoft Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1340 | Уязвимость подмены NuGetGallery | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1212 | Уязвимость OLE Automation, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1292 | Уязвимость OpenSSH для повышения привилегий Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1323 | Уязвимость SharePoint Open Redirect | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1331 | Уязвимость подмены System Center | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1327 | Уязвимость Team Foundation Server, связанная с внедрением HTML | Важный | нет | нет | 2 | 2 | мистификация |
| CVE-2020-1214 | Уязвимость VBScript, связанная с удаленным выполнением кода | Важный | нет | нет | 1 | 1 | RCE |
| CVE-2020-1215 | Уязвимость VBScript, связанная с удаленным выполнением кода | Важный | нет | нет | 1 | 1 | RCE |
| CVE-2020-1230 | Уязвимость VBScript, связанная с удаленным выполнением кода | Важный | нет | нет | 1 | 1 | RCE |
| CVE-2020-1343 | Уязвимость, связанная с раскрытием информации в коде Visual Studio | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1207 | Уязвимость Win32k, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1247 | Уязвимость Win32k, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1251 | Уязвимость Win32k, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1253 | Уязвимость Win32k, связанная с повышением привилегий | Важный | нет | нет | 1 | 1 | НКП |
| CVE-2020-1258 | Уязвимость Win32k, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1310 | Уязвимость Win32k, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1290 | Уязвимость Win32k раскрытия информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1255 | Фоновая интеллектуальная служба передачи Windows уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1271 | Уязвимость, связанная с повышением привилегий службы резервного копирования Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1280 | Уязвимость, связанная с повышением привилегий службы Bluetooth в Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1283 | Уязвимость Windows, связанная с отказом в обслуживании | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1296 | Диагностика Windows и обратная связь Уязвимость раскрытия информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1162 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1324 | Уязвимость Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1234 | Уязвимость, связанная с повышением привилегий в отчетах об ошибках Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1261 | Уязвимость раскрытия информации в отчетах об ошибках Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1263 | Уязвимость раскрытия информации в отчетах об ошибках Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1197 | Уязвимость диспетчера отчетов об ошибках Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1199 | Центр отзывов Windows, уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0915 | Уязвимость Windows GDI, связанная с повышением привилегий | Важный | Нет * | нет | 2 | 2 | НКП |
| CVE-2020-0916 | Уязвимость Windows GDI, связанная с повышением привилегий | Важный | Нет * | нет | 2 | 2 | НКП |
| CVE-2020-1348 | Уязвимость Windows GDI, связанная с раскрытием информации | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1259 | Уязвимость обхода функции безопасности службы Windows Host Guardian | Важный | нет | нет | 2 | 2 | SFB |
| CVE-2020-1272 | Уязвимость, связанная с повышением привилегий установщика Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1277 | Уязвимость, связанная с повышением привилегий установщика Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1302 | Уязвимость, связанная с повышением привилегий установщика Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1312 | Уязвимость, связанная с повышением привилегий установщика Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-0986 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | Нет * | нет | 2 | 2 | НКП |
| CVE-2020-1237 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1246 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1262 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1264 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1266 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1269 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1273 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1274 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1275 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1276 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1307 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1316 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1241 | Уязвимость обхода функции безопасности ядра Windows | Важный | нет | нет | 1 | 1 | SFB |
| CVE-2020-1279 | Уязвимость Windows Lockscreen, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1204 | Диагностика управления устройствами Windows Mobile Уязвимость, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1254 | Уязвимость, связанная с повышением привилегий службы установщика модулей Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1291 | Уязвимость службы сетевых подключений Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1209 | Уязвимость, связанная с повышением привилегий службы списков сетей Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1201 | Уязвимость диспетчера сеансов Windows Now Playing, касающаяся несанкционированного доступа | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1196 | Уязвимость, связанная с повышением привилегий в конфигурации печати Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1194 | Уязвимость, связанная с отказом в обслуживании реестра Windows | Важный | нет | нет | 2 | 2 | DoS |
| CVE-2020-1231 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1233 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1235 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1265 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1282 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1304 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1306 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1334 | Уязвимость среды выполнения Windows, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1217 | Уязвимость, связанная с раскрытием информации во время выполнения Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1268 | Уязвимость раскрытия информации службы Windows | Важный | нет | нет | 2 | 2 | Информация |
| CVE-2020-1301 | Уязвимость Windows SMB удаленного выполнения кода | Важный | нет | нет | 1 | 1 | RCE |
| CVE-2020-1284 | Уязвимость клиента / сервера Windows SMBv3, связанная с отказом в обслуживании | Важный | нет | нет | 1 | 1 | DoS |
| CVE-2020-1206 | Уязвимость Windows SMBv3 клиент / сервер раскрытия информации | Важный | нет | нет | 1 | 1 | Информация |
| CVE-2020-1305 | Уязвимость, связанная с повышением привилегий службы репозитория состояния Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1314 | Уязвимость Windows Text Service Framework, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1313 | Уязвимость службы Windows Update Orchestrator, связанной с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1287 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1294 | Уязвимость Windows WalletService, связанная с повышением привилегий | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1270 | Уязвимость, связанная с повышением привилегий службы WLAN Windows | Важный | нет | нет | 2 | 2 | НКП |
| CVE-2020-1223 | Word для Android уязвимость удаленного выполнения кода | Важный | нет | нет | 2 | 2 | RCE |
Из оставшихся исправлений с критическим рейтингом большинство связано с веб-браузерами или какой-либо формой сценария просмотра и собственного использования. GDI +, Windows Shell, VBScript и браузеры получают исправления с рейтингом Critical. Также имеется критическая ошибка SharePoint, которая допускает удаленное выполнение кода, если аутентифицированный пользователь сумел создать и вызвать специально созданную страницу в уязвимой версии SharePoint. У нас будет больше информации об этой ошибке в следующем блоге.
Есть несколько уязвимостей выполнения кода с рейтингом "Важная", которые также получают исправления. Самое ужасное звучание - это исполнение кода через SMB. Однако, в отличие от своего кузена SMBGhost, эта ошибка влияет только на SMBv1 и требует аутентификации. Если вы уже отключили SMBv1, вам не о чем беспокоиться. Если вы еще не отключили SMBv1, вам действительно стоит, В этом месяце SMBv3 получает исправления, но только для ошибок раскрытия информации и отказа в обслуживании (DoS). Злоумышленник, не прошедший проверку подлинности, может завершить работу пораженных систем с помощью пакета SMBv3, но выполнение кода будет невозможно. Также исправлены некоторые ошибки выполнения кода в различных компонентах Office - по крайней мере, в версии Office для Windows. Как и в случае с ранее упомянутой ошибкой Outlook, обновления для Office 2016 для Mac и Office 2019 недоступны. Следите за ними, когда они станут доступны.
В этом месяце центральное место занимают исправления, направленные на устранение ошибок, связанных с повышением привилегий (EoP): в общей сложности исправлено 70 ошибок. Всего 19 из этих 70 исправлений исправляют ошибки в драйверах ядра Windows и ядра. К другим уязвимым компонентам относятся Защитник Windows, библиотеки времени выполнения, служба кошелька и установщик Windows. Хотя ошибка в службе установщика звучит пугающе, злоумышленнику все равно необходимо войти в систему, а затем запустить вредоносное приложение для повышения привилегий. Обновления для Defender не требуют никаких действий, так как движок обновляется сам. Вы можете установить патч вручную или просто проверить, что патч был установлен.
Еще один интересный EoP связан с OpenSSH для Windows. Злоумышленник, прошедший проверку подлинности, может изменить параметры конфигурации в уязвимой системе. Если они затем смогут убедить пользователя подключиться к вредоносному серверу OpenSSH, они повышают привилегии целевого клиента. Также интересна ошибка в Lockscreen, которая может позволить злоумышленнику со случайным физическим доступом загружать изображения прожекторов из небезопасного места. Обновление для Bluetooth звучит так, как будто оно может быть плохим, но оно не позволит атаковать через сам Bluetooth. Вместо этого злоумышленнику потребуется войти в уязвимую систему и запустить специально созданный файл.
В этом месяце исправлено удивительное количество ошибок, связанных со спуфингом. Наиболее примечательным является патч для Microsoft Bing Search для Android. Поскольку это приложение для Android, обновление можно найти в магазине Google Play, и его необходимо установить вручную. Приложение Word для Android также получает патч для исправления ошибки выполнения кода. Это тоже нужно обновить вручную через магазин Google Play.
В этом месяце исправлено 14 различных ошибок раскрытия информации, но только две - CVE-2020-1242 и CVE-2020-1296 - потенциально могут привести к утечке PII. Все остальные ошибки приводят к утечке неинициализированной памяти.
Завершают этот выпуск полдюжины ошибок межсайтового скриптинга (XSS) в SharePoint, получающих исправления.
Если посмотреть на рекомендации за июнь, то первая - это версия Microsoft вышеупомянутого патча для Flash в Internet Explorer . Другой - это обновление стека обслуживания Windows , которое добавляет обновления для всех поддерживаемых версий Windows.