Гостевая статья ОБЗОР ОБНОВЛЕНИЙ БЕЗОПАСНОСТИ ЗА АПРЕЛЬ 2020 ГОДА

  • Автор темы Автор темы Zer0must2b
  • Дата начала Дата начала
Апрель уже здесь, и он приносит еще один рог изобилия патчей безопасности от Adobe и Microsoft. Сделайте перерыв в своих регулярных мероприятиях и присоединяйтесь к нам, пока мы просматриваем подробности исправлений безопасности для этого месяца.

Adobe патчи для апреля 2020

В апреле Adobe выпустила три исправления, посвященные пяти CVE в Adobe ColdFusion, After Effects и Digital Editions. Все CVE оценены как важные, и ни один из них не указан как общедоступный или находящийся под активной атакой на момент выпуска. Обновление для должно быть в верхней части списка развертывания, поскольку оно включает локальное повышение привилегий (LPE), чтобы сопровождаться раскрытием информации и ошибкой отказа в обслуживании. Обновление , о котором сообщают исследователи ZDI Мэт Пауэлл и Майкл ДеПланте, исправляет ошибку раскрытия информации. Патч для также исправляет одну ошибку раскрытия информации. Хотя в этом месяце обновления для Flash не было, окно для последних исправлений Flash закрывается, так как оно выходит в конце этого года.

Microsoft исправления на апрель 2020

В апреле Microsoft выпустила исправления для 113 CVE, включая Microsoft Windows, Microsoft Edge (на основе EdgeHTML и Chromium), ChakraCore, Internet Explorer, офисные и офисные службы и веб-приложения, Защитник Windows, Visual Studio, Microsoft Dynamics, Microsoft Apps для Android и Microsoft Apps для Mac. Из этих 113 CVE 17 оцениваются как критические, а 96 - как важные по серьезности. Двенадцать из этих CVE были зарегистрированы через программу ZDI. Если вы чувствуете, что в этом году было много патчей, вы не ошиблись. В период с января по апрель 2020 года Microsoft зафиксировала увеличение количества CVE на 44% * по сравнению с тем же периодом времени в 2019 году. Увеличение числа исследователей, ищущих ошибки, и расширение портфеля поддерживаемых продуктов, вероятно, вызвали это увеличение. .
Три ошибки, исправленные в этом месяце, перечислены как находящиеся под активной атакой, а две - как открытые на момент выпуска. [ПРИМЕЧАНИЕ: Microsoft изначально указала, что CVE-2020-0968 находится под активной атакой. С тех пор они пересмотрели этот бюллетень, чтобы отметить, что он не подвергается атаке.] Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с двух ошибок, находящихся под активной атакой.

- - Уязвимость библиотеки Adobe Font Manager, удаленное выполнение кода Первоначально еще в конце марта, эта ошибка является одной из двух, о которых сообщается, что она предназначена для систем Windows 7. Злоумышленники могут использовать эту уязвимость для выполнения своего кода на уязвимых системах, если они могут убедить пользователя просмотреть специально созданный шрифт. Код будет работать на уровне вошедшего в систему пользователя. Хотя атаки были направлены именно на системы Windows 7, не все системы Win7 получат исправления, поскольку ОС прекратила поддержку в январе этого года. Только те пользователи Windows 7 и Server 2008, которые имеют , получат патч.

- - Уязвимость , связанная с синтаксическим OpenType, удаленное выполнение кода Эта ошибка связана с предыдущей уязвимостью, хотя и влияет на другой рендерер шрифтов. Он также указан как находящийся под активной атакой. Опять же, злоумышленник может выполнить свой код в целевой системе, если пользователь просматривает специально созданный шрифт. Следует также отметить, что эти ошибки меньше влияют на системы Windows 10, поскольку выполнение кода будет происходить в изолированной программной среде AppContainer. Пользователям Win7 также потребуется лицензия ESU для этого патча.

- - Уязвимость отказа в обслуживании DNS в Windows Этот патч устраняет ошибку отказа в обслуживании (DoS) в службе DNS Windows. Обратите внимание, что это служба DNS, а не DNS- сервер , поэтому клиентские системы также подвержены этой уязвимости. Злоумышленник может заставить службу DNS не отвечать на запросы, отправляя некоторые специально созданные запросы DNS в уязвимую систему. Поскольку выполнение кода не задействовано, только оценивается как Важное. Однако, учитывая ущерб, который может нанести злоумышленник, не прошедший проверку подлинности, это должно быть в вашем списке тестирования и развертывания.

- - обходом функции безопасности Windows Token Не часто вы видите, что обход функции безопасности напрямую приводит к выходу из песочницы, но это именно то, что позволяет эта ошибка. Уязвимость возникает из-за того, что Windows неправильно обрабатывает отношения токенов. Злоумышленники могут злоупотребить этим, чтобы приложение с определенным уровнем целостности могло выполнять код на другом, предположительно более высоком, уровне целостности. Результатом является выход из песочницы. Это касается только Windows 10 версии 1903 и выше, поэтому код является относительно недавним дополнением.

Вот полный список CVE, выпущенных Microsoft за апрель 2020 года.


CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - последнийXI - старшеТип
Уязвимость библиотеки Adobe Font Manager, делающая возможным удаленное выполнение кодаВажныйдада20RCE
Уязвимость, связанная с анализом шрифтов OpenType, делающая возможным удаленное выполнение кодаВажныйнетда20RCE
Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетда01НКП
Уязвимость OneDrive для Windows, приводящая к несанкционированному получению правВажныйданет2N / AНКП
Уязвимость, приводящая к повреждению памяти в скриптовом движке Chakraкритическийнетнет2N / ARCE
Уязвимость в Dynamics Business Central, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
Уязвимости графических компонентов Microsoft, делающие возможным удаленное выполнение кодакритическийнетнет22RCE
Уязвимость в Microsoft Graphics, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Microsoft Office SharePoint XSSкритическийнетнет22XSS
Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft SharePointкритическийнетнет22RCE
Уязвимость библиотеки Microsoft Windows Codecs, делающая возможным удаленное выполнение кодакритическийнетнет22RCE
Уязвимость, приводящая к повреждению памяти в скриптовом движкекритическийнетнет2N / ARCE
Уязвимость, приводящая к повреждению памяти в скриптовом движкекритическийнетнет11RCE
Уязвимость удаленного выполнения кода в VBScriptкритическийнетнет22RCE
Уязвимость удаленного выполнения кода в Windows Hyper-Vкритическийнетнет22RCE
Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению правВажныйнетнет22НКП
Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению правВажныйнетнет22НКП
Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению правВажныйнетнет22НКП
Уязвимость DirectX, приводящая к несанкционированному получению правВажныйнетнет11НКП
Уязвимость DirectX, приводящая к несанкционированному получению правВажныйнетнет21НКП
Уязвимость GDI +, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, делающая возможным удаленное выполнение кодаВажныйнетнет22RCE
Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
Уязвимость Media Foundation, раскрывающая информациюВажныйнетнет22Информация
Уязвимость Microsoft (MAU), приводящая к несанкционированному получению правВажныйнетнет2N / AНКП
Уязвимость Защитника Microsoft, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет22XSS
Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет22XSS
Раскрытие информации о Microsoft Dynamics Business Central / NAVВажныйнетнет22Информация
Уязвимость удаленного выполнения кода в Microsoft ExcelВажныйнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft ExcelВажныйнетнетN / A2RCE
Уязвимость, связанная с раскрытием информации о графических компонентах MicrosoftВажныйнетнет22Информация
Уязвимость, связанная с раскрытием информации о графических компонентах MicrosoftВажныйнетнет22Информация
Уязвимость, связанная с раскрытием информации о графических компонентах MicrosoftВажныйнетнет22Информация
Уязвимость механизма удаленного выполнения кода в Microsoft Office Access EngineВажныйнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft OfficeВажныйнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft OfficeВажныйнетнет22RCE
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Приложение удаленного рабочего стола Microsoft для Mac, приводящее к несанкционированному получению правВажныйнетнет2N / AНКП
Приложение Microsoft RMS Sharing для Mac, приводящее к несанкционированному получению правВажныйнетнет2N / AНКП
Уязвимость удаленного выполнения кода в Microsoft SharePointВажныйнетнет22RCE
Уязвимость удаленного выполнения кода в Microsoft SharePointВажныйнетнет22RCE
Уязвимость подделки Microsoft SharePointВажныйнетнет22мистификация
Уязвимость подделки Microsoft SharePointВажныйнетнет22мистификация
Уязвимость подделки Microsoft SharePointВажныйнетнетN / A2мистификация
Уязвимость подделки Microsoft SharePointВажныйнетнет22мистификация
Уязвимость Microsoft Visual Studio, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость клиента Microsoft Windows Update, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость в Microsoft Word, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Приложение Microsoft YourPhone для уязвимости обхода аутентификации AndroidВажныйнетнет2N / AНКП
Уязвимость безопасности криптографии в библиотеке MSR JavaScript, связанная с обходомВажныйнетнет2N / ASFB
Уязвимость удаленного выполнения кода в VBScriptВажныйнетнет22RCE
Уязвимость службы установки расширений Visual Studio, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Win32k, приводящая к несанкционированному получению правВажныйнетнет11НКП
Уязвимость Win32k, приводящая к несанкционированному получению правВажныйнетнетN / A1НКП
Уязвимость Win32k, приводящая к несанкционированному получению правВажныйнетнет11НКП
Уязвимость Win32k, приводящая к раскрытию информацииВажныйнетнет22Информация
Уязвимость Win32k, приводящая к раскрытию информацииВажныйнетнет22Информация
Уязвимость защиты от вредоносных программ платформы Windows Defender, приводящая к несанкционированному получению правВажныйнетнет2N / AНКП
Уязвимость отказа в обслуживании WindowsВажныйнетнет22DoS
Уязвимость отказа в обслуживании DNS в WindowsВажныйнетнет22DoS
Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Windows GDI, приводящая к раскрытию информацииВажныйнетнет22Информация
Уязвимость графического компонента Windows, приводящая к несанкционированному получению правВажныйнетнет11НКП
Уязвимость Windows Hyper-V, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость Windows Hyper-V, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость ядра Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Раскрытие информации о ядре Windows при доступе к памяти процессораВажныйнетнет22Информация
Уязвимость раскрытия информации о ядре WindowsВажныйнетнет22Информация
Уязвимость раскрытия информации о ядре WindowsВажныйнетнет22Информация
Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость службы push-уведомлений Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость службы push-уведомлений Windows, приводящая к раскрытию информацииВажныйнетнет22Информация
Уязвимость запланированных задач Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость безопасности маркеров Windows, связанная с обходомВажныйнетнет22SFB
Уязвимость стека Центра обновления Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость стека Центра обновления Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП
Уязвимость в Windows VBScript Engine, связанная с удаленным выполнением кодаВажныйнетнет22НКП
Уязвимость службы рабочих папок Windows, приводящая к несанкционированному получению правВажныйнетнет22НКП

Из оставшихся исправлений с критической оценкой большинство относится к веб-браузерам или к какой-либо форме просмотра и просмотра. CVE-2020-0968 указан как находящийся под активной атакой, хотя рейтинг индекса эксплойтов противоречит этому понятию. Надеюсь, это будет уточнено в следующей редакции. [ПРИМЕЧАНИЕ: Microsoft пересмотрела бюллетень, чтобы убрать обозначение активной атаки.] Патчи для Media Foundation Server также попадают в эту категорию. Hyper-V также получает исправление с критической оценкой для побега гостя к хосту. Это было бы приятно видеть во время последнего где он мог выиграть 250 000 долларов. Возможно, в следующем году. В этом месяце исправлено несколько ошибок SharePoint с критическими оценками, в том числе некоторые из них были обнаружены с помощью программы ZDI. Мы будем вести блог о деталях этих ошибок в ближайшие недели. Быть в курсе.

Помимо ошибок выполнения кода, в SharePoint также есть особая ошибка межсайтового скриптинга (XSS). В этом выпуске исправлено 10 ошибок SharePoint XSS, но только одна (CVE-2020-0927) получает рейтинг критической оценки. Учитывая, что рецензии для всех одинаковы, не ясно, почему этот патч оценен выше, чем остальные.

Если посмотреть на исправления с рейтингом «Важно», то в общей сложности 39 относятся к той или иной форме повышения привилегий (EoP). Одна из ошибок EoP ядра, , указана как находящаяся под активной атакой, но только на более новых системах. Один из этих патчей представляет собой другую общеизвестную ошибку. CVE-2020-0935 исправляет ошибку в OneDrive, которая могла разрешить EoP через символические ссылки. Большинству людей здесь не нужно предпринимать никаких действий, поскольку OneDrive имеет свой собственный модуль обновления, который периодически проверяет двоичный файл OneDrive. Однако тем, кто находится в сетях с воздушным зазором или иным образом ограниченными, необходимо вручную обновить предоставленный двоичный файл.

Два из патчей EoP воздействуют на продукты, редко встречающиеся во вторник. патч для приложения Microsoft YourPhoneCompanion для Android. Эта ошибка может позволить злоумышленнику прочитать ваши уведомления, если у них есть ваше устройство. патч для RMS Sharing App для Mac. Это может позволить аутентифицированным злоумышленникам загружать неподписанные двоичные файлы. Оставшиеся ошибки EoP затрагивают широкий спектр компонентов Windows, но почти в каждом случае злоумышленнику потребуется войти в уязвимую систему, а затем запустить специально созданное приложение.

В этом месяце исправлены 16 ошибок раскрытия информации. Другая наиболее заметная проблема связана с ошибкой в Microsoft Dynamics Business Central. Большинство ошибок раскрытия информации приводят к утечке неинициализированной памяти и должны сочетаться с чем-то другим, чтобы добиться выполнения кода. Для этой ошибки ( ) уязвимость позволяет злоумышленникам видеть информацию, найденную в иным образом замаскированном поле. Следовательно, вы можете разоблачить пароли с этой ошибкой.

Помимо ранее упомянутых ошибок XSS в SharePoint, в апреле также есть четыре ошибки спуфинга в SharePoint, получающих исправления. Это очень похоже на ошибки XSS. В обоих случаях уязвимости устраняются путем надлежащей очистки веб-запросов.

Исправлен еще один обход функции безопасности, этот в Библиотеке криптографии MSR JavaScript. Ошибка в реализации библиотеки Elliptic Curve Cryptography (ECC) может позволить злоумышленнику узнать информацию о частном ключе ECC сервера, что приведет к атаке утечки ключа. Они также могут создать недействительную подпись которая все еще считается действительной.

Выпуск завершается исправлением ошибки DoS в Windows, которая позволяет вошедшему в систему пользователю запускать специально созданное приложение и приводит к тому, что система перестает отвечать на запросы. Это не сильно беспокоит, если несколько пользователей не используют одну и ту же систему одновременно. В этом случае один злоумышленник может сделать DoS, используя остальные.

В этом месяце нет новых рекомендаций. Существует обновление Windows , в котором в этом месяце добавляются обновления как для клиентских, так и для серверных ОС.



Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!