Adobe патчи за февраль 2020
Релиз Adobe за февраль включает пять бюллетеней, посвященных в общей сложности 42 CVE, в Framemaker, Experience Manager, Adobe Digital Editions, Flash, Acrobat и Reader. Обновление для
Также следует отметить, что Adobe выпустила патч для своей платформы
Microsoft исправления на февраль 2020
В феврале Microsoft выпустила исправления для целых 99 CVE, охватывающих Microsoft Windows, Edge (на основе EdgeHTML), ChakraCore, Internet Explorer (IE), SQL Server, Exchange Server, Office и Office Services и веб-приложения, Azure DevOps Server, Team Foundation. Сервер и механизм защиты от вредоносных программ Microsoft. Из 99 CVE 12 указаны как критические, а остальные 87 указаны как важные по серьезности. Три из этих уязвимостей были зарегистрированы через программу ZDI. По данным Microsoft, пять из этих ошибок общеизвестны, и один в настоящее время находится под активной атакой.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с сообщения об ошибке, которая, как сообщается, находится под активной атакой с середины января:
-
-
-
-
Вот полный список CVE, выпущенных Microsoft за февраль 2020 года.
Из оставшихся исправлений с критическим рейтингом CVE-2020-0662 выделяется больше всего. Эта ошибка Windows может позволить злоумышленнику выполнить свой код в уязвимой системе с повышенными разрешениями. Microsoft не предоставляет подробностей о том, какой конкретно повышенный уровень, но любое выполнение кода вызывает беспокойство. Похоже, что для использования этой ошибки злоумышленнику необходимо пройти проверку подлинности в домене, но никаких других мер по смягчению последствий не указано. Обратите внимание: Microsoft пересмотрела этот бюллетень после публикации, чтобы указать, что ошибка фактически находится в службе общего доступа к Интернету (ICS). Злоумышленник, отправляющий специально созданные пакеты на уязвимый DHCP-сервер. Если вы используете DHCP, вы показываете определенную приоритетность тестирования и развертывания этого патча.
Компонент Media Foundation также имеет исправленную ошибку выполнения кода, хотя она возникает на уровне вошедшего в систему пользователя. Клиент удаленного рабочего стола получает пару исправлений. Так как они на стороне клиента, они не являются червями а-ля Bluekeep. Служба удаленных рабочих столов получает исправление для ошибки выполнения кода, но злоумышленнику необходимо пройти проверку подлинности для злоупотребления перенаправлением буфера обмена. Это также удерживает эту ошибку от попадания в категорию с ошибками. Исправления с критической оценкой округлены еще полдюжиной исправлений для IE, но они не указаны как находящиеся под активной атакой на момент выпуска.
Глядя на исправления с рейтингом «Важный», объем исправляемых ошибок Elevation of Privilege (EoP) несколько колеблется: 55 исправлений нацелены на эти ошибки повышения привилегий. Большая часть этих исправлений влияет на ядро или драйверы режима ядра. Другие затронутые компоненты включают службу отчетов об ошибках, службу установщика, службу клиентских лицензий и службу платформы подключенных устройств. Даже Средство удаления вредоносных программ (MSRT) получает исправление EoP в этом месяце. Еще один интересный EoP влияет на компонент SSH и то, как он обрабатывает удаленные команды Secure Socket Shell. Две ошибки EoP в службе установщика Windows перечислены как общедоступные. Почти в каждом случае злоумышленнику потребуется войти в уязвимую систему и запустить специально созданную программу для повышения разрешений.
Ошибки раскрытия информации получили свою долю внимания в 16 исправлениях в феврале, включая последнюю общеизвестную ошибку, затрагивающую IE и Edge. Шесть из этих ошибок встречаются в разделе криптографии следующего поколения (CNG) службы изоляции ключей Windows. Злоумышленник, воспользовавшийся этими ошибками, может собрать данные о расположении памяти. Как говорит Microsoft, «информация, которая облегчает прогнозирование адресации памяти». Это ключевой элемент данных, необходимый для облегчения других эксплойтов.
Помимо упомянутого ранее обхода функции безопасности (SFB) в безопасной загрузке, есть также исправления для исправления SFB в Outlook и Surface Hub. Ошибка синтаксического анализа URI в Outlook должна быть объединена с другим эксплойтом для выполнения кода. Злоумышленник должен иметь физический доступ к
Завершая выпуск этого месяца, Office получает несколько исправлений для выполнения кода и подделки ошибок. Есть пара исправлений межсайтового скриптинга (XSS) для SharePoint. Наконец, Hyper-V и протокол удаленного рабочего стола получают исправления для устранения ошибок, связанных с отказом в обслуживании.
Хотя
Что касается других рекомендаций, выпущенных сегодня, то первой является версия Microsoft вышеупомянутого патча для
Релиз Adobe за февраль включает пять бюллетеней, посвященных в общей сложности 42 CVE, в Framemaker, Experience Manager, Adobe Digital Editions, Flash, Acrobat и Reader. Обновление для
Ссылка скрыта от гостей
исправляет 21
Ссылка скрыта от гостей
критической оценкой, все из которых были отправлены через программу ZDI. Подавляющее большинство из них - это ошибки записи вне пределов (OOB), которые могут привести к выполнению кода. Обновление для
Ссылка скрыта от гостей
исправляет 17 ошибок CVE, семь из которых являются ошибками Use-After-Free (UAF). Худшие из этих ошибок могут позволить злоумышленнику выполнить код в уязвимой системе, если он откроет специально созданный файл. В обновлении
Ссылка скрыта от гостей
исправлена ошибка, приводившая к путанице одного типа, которая могла позволить выполнение кода на уровне вошедшего в систему пользователя. Патч для
Ссылка скрыта от гостей
исправляет два CVE, одно из которых - ошибка внедрения команд, которая может позволить выполнение кода. В последнем патче от Adobe за февраль исправлена одна ошибка отказа в обслуживании (DoS) в
Ссылка скрыта от гостей
. Ни одна из этих ошибок не указана как общедоступная или под активной атакой на момент выпуска.Также следует отметить, что Adobe выпустила патч для своей платформы
Ссылка скрыта от гостей
в конце января, чтобы исправить шесть CVE. Adobe приобрела Magento в мае прошлого года за 1,68 миллиарда долларов США, и это, похоже, первый патч, выпущенный для платформы с момента приобретения. Ни одна из этих ошибок с критической и важной оценкой не указана как общедоступная или под активной атакой. Что не ясно, так это то, будут ли патчи для Magento в конечном итоге включены в обычный выпуск Patch Tuesday или они будут выпущены вне стандартного графика.Microsoft исправления на февраль 2020
В феврале Microsoft выпустила исправления для целых 99 CVE, охватывающих Microsoft Windows, Edge (на основе EdgeHTML), ChakraCore, Internet Explorer (IE), SQL Server, Exchange Server, Office и Office Services и веб-приложения, Azure DevOps Server, Team Foundation. Сервер и механизм защиты от вредоносных программ Microsoft. Из 99 CVE 12 указаны как критические, а остальные 87 указаны как важные по серьезности. Три из этих уязвимостей были зарегистрированы через программу ZDI. По данным Microsoft, пять из этих ошибок общеизвестны, и один в настоящее время находится под активной атакой.
Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с сообщения об ошибке, которая, как сообщается, находится под активной атакой с середины января:
-
Ссылка скрыта от гостей
- Уязвимость
Ссылка скрыта от гостей
сценариев,
Ссылка скрыта от гостей
памяти. Эта ошибка браузера влияет на IE и другие программы, использующие механизм рендеринга Trident. Microsoft впервые
Ссылка скрыта от гостей
пользователей об этой ошибке 17 января. Злоумышленники могут выполнить код на уязвимых системах, если пользователь заходит на специально созданный веб-сайт. Даже если вы не используете IE, эта ошибка может по-прежнему зависеть от встроенных объектов в документы Office. Учитывая, что указанный обходной путь - отключение jscript.dll - нарушает достаточную функциональность, вы должны отдать приоритет тестированию и развертыванию этого патча.-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
Microsoft Exchange,
Ссылка скрыта от гостей
памяти. Эта ошибка выполнения кода в Exchange указана только как Важная, но ее следует рассматривать как уязвимость с критическим рейтингом. Злоумышленник может выполнить код на уязвимых серверах Exchange, отправив специально созданное электронное письмо. Никакого другого взаимодействия с пользователем не требуется. Выполнение кода происходит с разрешениями системного уровня, поэтому злоумышленник может полностью получить контроль над сервером Exchange через одно электронное письмо. Об этой ошибке сообщили через нашу программу, и мы опубликуем подробности об этом в ближайшем будущем.-
Ссылка скрыта от гостей
- Уязвимость удаленного выполнения кода LNK Ошибки, влияющие на файлы ссылок (.LNK), никогда не перестают меня удивлять. Если уязвимости .LNK зазвонят, это, вероятно, связано с
Ссылка скрыта от гостей
что
Ссылка скрыта от гостей
них используется во вредоносной программе
Ссылка скрыта от гостей
которая оставалась одним из наиболее широко используемых недостатков программного обеспечения в течение
Ссылка скрыта от гостей
. Эта ошибка похожа. Злоумышленник может использовать эту уязвимость для выполнения кода, если задействованная система обрабатывает специально созданный файл .LNK. Это можно сделать, убедив пользователя открыть удаленный общий ресурс, или, как было показано в прошлом, поместив файл .LNK на USB-накопитель и открыв его пользователю. Это удобный способ использовать систему с воздушным зазором.-
Ссылка скрыта от гостей
- Уязвимость обхода функции безопасности Microsoft Secure Boot Эта ошибка обхода функции безопасности может позволить злоумышленникам обойти функцию Secure Boot и загрузить ненадежное программное обеспечение в уязвимую систему. Это одна из общеизвестных ошибок, исправленных в этом месяце. Несмотря на то, что это, безусловно, ошибка для изучения, она усугубляется нестандартным процессом исправления. В этом месяце сначала должен быть применен стек обслуживания, а затем необходимо установить дополнительные автономные обновления безопасности. Если у вас включена защита учетных данных Защитника Windows (Виртуальный безопасный режим), вам также потребуется выполнить две дополнительные перезагрузки. Все это необходимо для блокировки сторонних загрузчиков.Вот полный список CVE, выпущенных Microsoft за февраль 2020 года.
CVE | заглавие | Строгость | общественного | эксплуатируемый | XI - последний | XI - старше | Тип |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | да | да | 0 | 0 | RCE |
Ссылка скрыта от гостей
| Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | да | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость установщика Windows, приводящая к несанкционированному получению прав | Важный | да | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость браузера Microsoft, приводящая к раскрытию информации | Важный | да | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость безопасности Microsoft Secure Boot, связанная с обходом функции | Важный | да | нет | 2 | 2 | SFB |
Ссылка скрыта от гостей
| Уязвимость удаленного выполнения кода LNK | критический | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость Media Foundation, приводящая к повреждению памяти | критический | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость клиента удаленного рабочего стола, делающая возможным удаленное выполнение кода | критический | нет | нет | 1 | 1 | RCE |
Ссылка скрыта от гостей
| Уязвимость клиента удаленного рабочего стола, делающая возможным удаленное выполнение кода | критический | нет | нет | 1 | 1 | RCE |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 1 | 1 | RCE |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | 2 | N / A | RCE |
Ссылка скрыта от гостей
| Уязвимость, приводящая к повреждению памяти в скриптовом движке | критический | нет | нет | N / A | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость удаленного выполнения кода в Windows | критический | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость Windows SSH, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость отказа в обслуживании в Windows Hyper-V | Важный | нет | нет | 2 | 2 | DoS |
Ссылка скрыта от гостей
| Уязвимость отказа в обслуживании в Windows Hyper-V | Важный | нет | нет | 2 | N / A | DoS |
Ссылка скрыта от гостей
| Уязвимость отказа в обслуживании в протоколе удаленного рабочего стола Windows (RDP) | Важный | нет | нет | 2 | 2 | DoS |
Ссылка скрыта от гостей
| Уязвимость в Active Directory, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы подключенных устройств, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы подключенных устройств, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы подключенных устройств, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы подключенных устройств, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы подключенных устройств, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы подключенных устройств, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Опыт подключенных пользователей и сервис телеметрии, приводящий к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость DirectX, приводящая к несанкционированному получению прав | Важный | нет | нет | N / A | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость DirectX, приводящая к несанкционированному получению прав | Важный | нет | нет | N / A | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Microsoft Edge, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | N / A | НКП |
Ссылка скрыта от гостей
| Уязвимость Microsoft Exchange Server, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к несанкционированному получению прав | Важный | нет | нет | 3 | 3 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы резервного копирования Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы лицензий клиента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Windows COM Server, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость драйвера файловой системы общего журнала Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы обмена данными Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы обмена данными Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Сообщения об ошибках Windows, приводящие к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Сообщения об ошибках Windows, приводящие к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость диспетчера отчетов об ошибках Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы обнаружения функций Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы обнаружения функций Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы обнаружения функций Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость графического компонента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость графического компонента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость графического компонента Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 1 | 1 | НКП |
Ссылка скрыта от гостей
| Уязвимость Windows IME, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость ядра Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Средство удаления вредоносных программ для Windows, приводящее к несанкционированному получению прав | Важный | нет | нет | 2 | N / A | НКП |
Ссылка скрыта от гостей
| Уязвимость индексатора поиска Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость индексатора поиска Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость индексатора поиска Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость индексатора поиска Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость службы профилей пользователей Windows, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость Windows Wireless Network Manager, приводящая к несанкционированному получению прав | Важный | нет | нет | 2 | 2 | НКП |
Ссылка скрыта от гостей
| Уязвимость раскрытия информации в DirectX | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость раскрытия информации о графических компонентах Microsoft | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость Win32k, приводящая к раскрытию информации | Важный | нет | нет | N / A | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость драйвера общей файловой системы Windows, приводящая к раскрытию информации | Важный | нет | нет | 1 | 1 | Информация |
Ссылка скрыта от гостей
| Уязвимость Windows GDI, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость раскрытия информации в Windows | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость раскрытия информации о ядре Windows | Важный | нет | нет | N / A | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы изоляции ключей Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы изоляции ключей Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы изоляции ключей Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы изоляции ключей Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы изоляции ключей Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы изоляции ключей Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость службы установщика Windows, приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость спецификации сетевого драйвера Windows (NDIS), приводящая к раскрытию информации | Важный | нет | нет | 2 | 2 | Информация |
Ссылка скрыта от гостей
| Уязвимость удаленного выполнения кода в Microsoft Excel | Важный | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость повреждения памяти в Microsoft Exchange | Важный | нет | нет | 1 | 1 | RCE |
Ссылка скрыта от гостей
| Уязвимость служб удаленного выполнения кода служб отчетов Microsoft SQL Server | Важный | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Службы удаленных рабочих столов Уязвимость удаленного выполнения кода | Важный | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость библиотеки Windows Imaging, делающая возможным удаленное выполнение кода | Важный | нет | нет | 2 | 2 | RCE |
Ссылка скрыта от гостей
| Уязвимость, связанная с обходом функции безопасности Microsoft Outlook | Важный | нет | нет | 2 | 2 | SFB |
Ссылка скрыта от гостей
| Уязвимость, связанная с обходом функции безопасности Surface Hub | Важный | нет | нет | 2 | 2 | SFB |
Ссылка скрыта от гостей
| Уязвимость Microsoft Office Online Server, подделывающая сервер | Важный | нет | нет | 2 | N / A | мистификация |
Ссылка скрыта от гостей
| Уязвимость Microsoft Office, влияющая на фальсификацию | Важный | нет | нет | N / A | 2 | фальсификация |
Ссылка скрыта от гостей
| Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
Ссылка скрыта от гостей
| Уязвимость Microsoft Office SharePoint XSS | Важный | нет | нет | 2 | 2 | XSS |
Из оставшихся исправлений с критическим рейтингом CVE-2020-0662 выделяется больше всего. Эта ошибка Windows может позволить злоумышленнику выполнить свой код в уязвимой системе с повышенными разрешениями. Microsoft не предоставляет подробностей о том, какой конкретно повышенный уровень, но любое выполнение кода вызывает беспокойство. Похоже, что для использования этой ошибки злоумышленнику необходимо пройти проверку подлинности в домене, но никаких других мер по смягчению последствий не указано. Обратите внимание: Microsoft пересмотрела этот бюллетень после публикации, чтобы указать, что ошибка фактически находится в службе общего доступа к Интернету (ICS). Злоумышленник, отправляющий специально созданные пакеты на уязвимый DHCP-сервер. Если вы используете DHCP, вы показываете определенную приоритетность тестирования и развертывания этого патча.
Компонент Media Foundation также имеет исправленную ошибку выполнения кода, хотя она возникает на уровне вошедшего в систему пользователя. Клиент удаленного рабочего стола получает пару исправлений. Так как они на стороне клиента, они не являются червями а-ля Bluekeep. Служба удаленных рабочих столов получает исправление для ошибки выполнения кода, но злоумышленнику необходимо пройти проверку подлинности для злоупотребления перенаправлением буфера обмена. Это также удерживает эту ошибку от попадания в категорию с ошибками. Исправления с критической оценкой округлены еще полдюжиной исправлений для IE, но они не указаны как находящиеся под активной атакой на момент выпуска.
Глядя на исправления с рейтингом «Важный», объем исправляемых ошибок Elevation of Privilege (EoP) несколько колеблется: 55 исправлений нацелены на эти ошибки повышения привилегий. Большая часть этих исправлений влияет на ядро или драйверы режима ядра. Другие затронутые компоненты включают службу отчетов об ошибках, службу установщика, службу клиентских лицензий и службу платформы подключенных устройств. Даже Средство удаления вредоносных программ (MSRT) получает исправление EoP в этом месяце. Еще один интересный EoP влияет на компонент SSH и то, как он обрабатывает удаленные команды Secure Socket Shell. Две ошибки EoP в службе установщика Windows перечислены как общедоступные. Почти в каждом случае злоумышленнику потребуется войти в уязвимую систему и запустить специально созданную программу для повышения разрешений.
Ошибки раскрытия информации получили свою долю внимания в 16 исправлениях в феврале, включая последнюю общеизвестную ошибку, затрагивающую IE и Edge. Шесть из этих ошибок встречаются в разделе криптографии следующего поколения (CNG) службы изоляции ключей Windows. Злоумышленник, воспользовавшийся этими ошибками, может собрать данные о расположении памяти. Как говорит Microsoft, «информация, которая облегчает прогнозирование адресации памяти». Это ключевой элемент данных, необходимый для облегчения других эксплойтов.
Помимо упомянутого ранее обхода функции безопасности (SFB) в безопасной загрузке, есть также исправления для исправления SFB в Outlook и Surface Hub. Ошибка синтаксического анализа URI в Outlook должна быть объединена с другим эксплойтом для выполнения кода. Злоумышленник должен иметь физический доступ к
Ссылка скрыта от гостей
чтобы использовать ошибку, получающую патч. Однако, если они находятся в одной комнате с устройством, они могут получить доступ к настройкам, обычно доступным только администраторам.Завершая выпуск этого месяца, Office получает несколько исправлений для выполнения кода и подделки ошибок. Есть пара исправлений межсайтового скриптинга (XSS) для SharePoint. Наконец, Hyper-V и протокол удаленного рабочего стола получают исправления для устранения ошибок, связанных с отказом в обслуживании.
Хотя
Ссылка скрыта от гостей
был выпущен сегодня,
Ссылка скрыта от гостей
был переиздан на прошлой неделе. Кажется, именно здесь Microsoft документирует исправления для своего нового браузера Edge на основе Chromium. Со временем будет интересно посмотреть, сколько Microsoft будет иметь патчей для этого браузера. Google
Ссылка скрыта от гостей
их собственный разрыв сократился до 15 дней, что может быть достаточно времени для продвинутых участников угрозы.Что касается других рекомендаций, выпущенных сегодня, то первой является версия Microsoft вышеупомянутого патча для
Ссылка скрыта от гостей
. Второе - это обновление
Ссылка скрыта от гостей
Windows , которое теперь представляется стандартным ежемесячным обновлением.