Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА МАЙ 2020 ГОДА

  • Автор темы Автор темы Zer0must2b
  • Дата начала Дата начала
  • Теги Теги
    cve

Zer0must2b

Green Team
23.06.2019
306
141
Наступает май, а вместе с ним - еще один рекордный урожай исправлений безопасности от Adobe и Microsoft. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц.

Патчи Adobe на май 2020 г.
Майские обновления Adobe - это всего лишь два патча, охватывающие 36 CVE. О двух из этих CVE было сообщено через программу ZDI. Патч для Adobe Acrobat и Reader охватывает 24 критических и важных CVE, которые в основном состоят из операций чтения и записи за пределами установленных границ (OOB). Также исправлены некоторые ошибки переполнения буфера, повреждения памяти, исчерпания стека и Use-After-Free (UAF). Патч для Adobe DNG Software Development Kit (SDK) исправляет четыре критических переполнения кучи и восемь важных чтений OOB. Переполнение может привести к выполнению кода, поэтому, если вы используете формат DNG для цифровой фотографии, обязательно убедитесь, что вы исправлены. Ни одна из этих ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска.

Патчи Microsoft на май 2020 г.
В мае Microsoft выпустила исправления для 111 CVE, охватывающих Microsoft Windows, Microsoft Edge (на основе EdgeHTML), ChakraCore, Internet Explorer, Microsoft Office, а также Microsoft Office Services и веб-приложения, Visual Studio, Microsoft Dynamics, .NET Framework, .NET Core. и Power BI. Из этих 111 CVE 16 относятся к категории критических, а 95 - к серьезным. Об 11 из этих CVE было сообщено через программу ZDI. Ни одна из исправляемых ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска. Таким образом, три месяца подряд Microsoft выпускала исправления для более чем 110 CVE. Посмотрим, сохранят ли они этот темп в течение года.

Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с ошибки, требующей физического доступа:
- CVE-2020-1071 - Общий диалог удаленного доступа Windows о повышении привилегий. Закон № 3 об уязвимости из 10 неизменных законов безопасности гласит: «Если злоумышленник имеет неограниченный физический доступ к вашему компьютеру, это уже не ваш компьютер». Но что, если физический доступ не является неограниченным ? Кажется, здесь так и есть. Злоумышленник должен быть в системе и загрузить ее до экрана входа в систему. Если они могут это сделать, они могут использовать ошибку в Общем диалоге удаленного доступа для запуска произвольного кода с повышенными привилегиями. Эта ошибка будет гораздо более критичной для мест с открытыми офисами, где обычен случайный физический доступ.
- CVE-2020-1135 - уязвимость графического компонента Windows, связанная с повышением привилегий. Хотя Pwn2Own, возможно, был виртуальным в этом году, обнаруженные ошибки определенно не были. Эта ошибка от дуэта Fluoroacetate Ричарда Чжу и Амата Камы позволяет пользователю, вошедшему в систему, взять на себя управление системой, запустив специально созданную программу. Они использовали ошибку Use-After-Free (UAF) в Windows, чтобы перейти от обычного пользователя к SYSTEM.
- CVE-2020-1067 - уязвимость Windows, связанная с удаленным выполнением кода. Этот патч исправляет ошибку RCE в ОС Windows, которая может позволить злоумышленнику выполнить произвольный код с повышенными разрешениями в уязвимых системах. Единственное, что мешает этому быть критическим, - это то, что злоумышленнику требуется учетная запись пользователя домена для успешного выполнения своего специально созданного запроса. Это делает ошибку основной целью для внутренних угроз, а также для тестировщиков на проникновение, стремящихся расширить свои позиции на целевом предприятии.
- CVE-2020-1118 - Уязвимость, связанная с отказом в обслуживании в системе безопасности транспортного уровня Microsoft Windows. Этот патч устраняет ошибку, которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить аварийную перезагрузку, что приведет к отказу в обслуживании. Уязвимость разыменования нулевого указателя существует в реализации протокола Диффи-Хеллмана в Windows. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносное сообщение Client Key Exchange во время рукопожатия TLS. Уязвимость затрагивает как клиентов TLS, так и серверы TLS, поэтому злоумышленник может отключить практически любую систему. В любом случае успешная эксплуатация приведет к завершению процесса lsass.exe .

Вот полный список CVE, выпущенных Microsoft за май 2020 года.

CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - ПоследнийXI - старшеТип
CVE-2020-1037Уязвимость к повреждению памяти движка сценариев чакрыкритическийнетнет22RCE
CVE-2020-1062Уязвимость Internet Explorer, приводящая к повреждению памятикритическийнетнет11RCE
CVE-2020-1028Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1126Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1136Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
CVE-2020-1117Уязвимость удаленного выполнения кода Microsoft Color Managementкритическийнетнет22RCE
CVE-2020-1056Уязвимость Microsoft Edge, связанная с повышением привилегийкритическийнетнет22НКП
CVE-2020-1153Уязвимость, связанная с удаленным выполнением кода в графических компонентах Microsoftкритическийнетнет21RCE
CVE-2020-1023Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1024Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1102Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1069Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1064Уязвимость MSHTML Engine, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1065Уязвимость, приводящая к повреждению памяти движка сценариевкритическийнетнет22RCE
CVE-2020-1093Уязвимость VBScript, связанная с удаленным выполнением кодакритическийнетнет22RCE
CVE-2020-1192Visual Studio Code Python Extension уязвимость удаленного выполнения кодакритическийнетнет22RCE
CVE-2020-1108Уязвимость .NET Core, связанная с отказом в обслуживанииВажныйнетнет22DoS
CVE-2020-1066Уязвимость .NET Framework, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1161Уязвимость, связанная с отказом в обслуживании ASP.NET CoreВажныйнетнет22DoS
CVE-2020-1084Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживанииВажныйнетнет22DoS
CVE-2020-1123Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживанииВажныйнетнет22DoS
CVE-2020-1140Уязвимость DirectX, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1092Уязвимость Internet Explorer, приводящая к повреждению памятиВажныйнетнет22RCE
CVE-2020-1051Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1174Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1175Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1176Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1150Уязвимость Media Foundation, приводящая к повреждению памятиВажныйнетнет22RCE
CVE-2020-1055Уязвимость межсайтового сценария служб федерации Microsoft Active DirectoryВажныйнетнет22XSS
CVE-2020-1063Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет22XSS
CVE-2020-1096Уязвимость Microsoft Edge PDF, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1059Уязвимость Microsoft Edge SpoofingВажныйнетнет22мистификация
CVE-2020-0901Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
CVE-2020-1099Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-1100Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-1101Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-1106Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
CVE-2020-1173Уязвимость подмены сервера отчетов Microsoft Power BIВажныйнетнет22мистификация
CVE-2020-1061Уязвимость, связанная с удаленным выполнением кода во время выполнения Microsoft ScriptВажныйнетнет22RCE
CVE-2020-1103Уязвимость Microsoft SharePoint, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1104Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
CVE-2020-1105Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
CVE-2020-1107Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
CVE-2020-1010Уязвимость Microsoft Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1068Уязвимость Microsoft Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1079Уязвимость Microsoft Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1118Уязвимость, связанная с отказом в обслуживании Microsoft Windows Transport Layer SecurityВажныйнетнет22DoS
CVE-2020-1035Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
CVE-2020-1058Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
CVE-2020-1060Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
CVE-2020-1171Visual Studio Code Python Extension уязвимость удаленного выполнения кодаВажныйнетнет22RCE
CVE-2020-1054Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
CVE-2020-1143Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
CVE-2020-1112Фоновая интеллектуальная служба передачи Windows уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1111Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
CVE-2020-1121Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
CVE-2020-1165Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
CVE-2020-1166Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
CVE-2020-1154Уязвимость драйвера общей файловой системы журнала Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1116Уязвимость Windows CSRSS, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1076Уязвимость Windows, связанная с отказом в обслуживанииВажныйнетнет22DoS
CVE-2020-1021Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
CVE-2020-1082Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
CVE-2020-1088Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
CVE-2020-1132Уязвимость диспетчера отчетов об ошибках Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1142Уязвимость Windows GDI, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-0963Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1141Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1145Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1179Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1135Уязвимость, связанная с повышением привилегий графического компонента WindowsВажныйнетнет11НКП
CVE-2020-0909Уязвимость Windows Hyper-V, связанная с отказом в обслуживанииВажныйнетнет22DoS
CVE-2020-1078Уязвимость, связанная с повышением привилегий установщика WindowsВажныйнетнет22НКП
CVE-2020-1087Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1114Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1072Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет22Информация
CVE-2020-1048Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1070Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1081Уязвимость, связанная с повышением привилегий службы принтеров WindowsВажныйнетнет22НКП
CVE-2020-1137Уязвимость службы push-уведомлений Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1071Общий диалог удаленного доступа Windows, уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1067Уязвимость Windows, связанная с удаленным выполнением кодаВажныйнетнет22НКП
CVE-2020-1077Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1086Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1090Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1125Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1139Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1149Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1151Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1155Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1156Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1157Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1158Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1164Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
CVE-2020-1124Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1131Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1134Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1144Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1184Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1185Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1186Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1187Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1188Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1189Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1190Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1191Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
CVE-2020-1138Уязвимость, связанная с повышением привилегий службы хранилища WindowsВажныйнетнет22НКП
CVE-2020-1075Подсистема Windows для уязвимости раскрытия информации LinuxВажныйнетнет22Информация
CVE-2020-1113Уязвимость обхода функции безопасности планировщика задач WindowsВажныйнетнет22SFB
CVE-2020-1109Уязвимость, связанная с повышением привилегий из стека Центра обновления WindowsВажныйнетнет22НКП
CVE-2020-1110Уязвимость, связанная с повышением привилегий из стека Центра обновления WindowsВажныйнетнет22НКП

Из оставшихся исправлений с критическим рейтингом большинство связано с веб-браузерами или какой-либо формой сценария просмотра и собственного использования. Chakra Core, IE и EdgeHTML получают обновления с критическим рейтингом. Также исправлено несколько ошибок, связанных с повреждением памяти Media Foundation, в том числе несколько известных ZDI Хоссейна Лотфи. Критические ошибки SharePoint остаются в центре внимания, и в этом месяце были выпущены еще четыре.

Пользователи расширения Visual Studio Code Python Extension должны обратить внимание на два исправления, выпущенные в этом месяце. Один имеет рейтинг критического, а другой - важного. Нет никаких указаний на то, почему один из них более серьезен, чем другой, поэтому вы должны относиться к ним как к критическим. Завершение критических патчей - это исправление ошибки повышения локальных привилегий в EdgeHTML. Эти типы ошибок, связанных с повышением привилегий, обычно являются важными, поэтому непонятно, почему эта ошибка оценена как критическая. Тем не менее, ошибка может позволить злоумышленникам обойти междоменные политики в Edge, поэтому определенно не относитесь к этому легкомысленно.

Переходя к патчам с рейтингом «Важные», выделяется функция «Обход функций безопасности» в планировщике задач Windows. «Человек посередине» может запускать произвольный код от имени администратора, отправляя специально созданное сообщение RPC в уязвимую систему. Хотя для достижения успеха вам нужно быть близко к цели, RCE как администратор всегда интригует. В этом месяце исправлено еще 13 ошибок RCE с рейтингом «Важная». Большинство из них связаны с той или иной формой взаимодействия с пользователем, но другие, такие как CVE-2020-1060, по-прежнему являются собственными.

Основная часть выпуска этого месяца состоит из ошибок EoP с рейтингом «Важная». В майском выпуске всего 56 исправлений этого типа, которые в основном затрагивают различные компоненты Windows. Патчи для среды выполнения Windows и компонента службы репозитория состояния Windows содержат 23 из этих исправлений. Этот большой объем уязвимостей EoP отражает типы ошибок, которые, как мы видим, отправляются в программу ZDI.

В дополнение к ранее упомянутым ошибкам RCE в SharePoint существует несколько ошибок межсайтового скриптинга (XSS) и спуфинга, которые на удивление похожи на ошибки XSS, исправленные в этом месяце. Одно исправление спуфинга для сервера отчетов Microsoft Power BI, похоже, было исправлено еще в сентябре 2019 года. Если вы с тех пор не обновлялись, вам обязательно нужно это сделать.

В выпуске этого месяца есть несколько ошибок раскрытия информации в ядре, графических драйверах и подсистеме CSRSS. Только ошибка в SharePoint могла позволить злоумышленнику читать из файловой системы. Все остальное просто раскрывает структуру памяти. Наконец, есть семь ошибок отказа в обслуживании (DoS), получающих исправления. Помимо ранее упомянутой ошибки TLS, патчи для Hyper-V и .NET Core, вероятно, наиболее эффективны.

В этом месяце нет новых рекомендаций. Существует обновление для стека обслуживания Windows , которое в этом месяце добавляет обновления для Windows Server 2008, Windows 7 и Windows Server 2008 R2.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab