• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА ИЮЛЬ 2020 ГОДА

Наступает июль, и он приносит еще одну огромную партию исправлений безопасности от Microsoft, а также несколько от Adobe. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц.

Патчи Adobe на июль 2020 г.
В этом месяце Adobe выпустила пять исправлений, охватывающих 13 CVE в Adobe Cold Fusion, Download Manager, Genuine Service, Media Encoder и настольном приложении Creative Cloud. Три из этих ошибок возникли через программу ZDI. Обновление для устраняет две ошибки, связанные с перехватом порядка поиска DLL, которые могут привести к повышению привилегий. Исправление для устраняет уязвимость, связанную с внедрением одной команды. Патч для две ошибки записи вне границ (OOB) и ошибки чтения OOB. Ошибки записи OOB могут привести к выполнению произвольного кода, если злоумышленник убедит цель посетить вредоносную страницу или открыть вредоносный файл. Обновление для исправляет четыре разных ошибки. Наиболее серьезные из них допускают произвольную запись в файловую систему, в то время как другие допускают повышение привилегий. Наконец, патч для устраняет три уязвимости повышения привилегий с серьезной степенью серьезности. Ни одна из ошибок, исправленных Adobe, не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Обновлено 21 июля 2020 г.
Всего через неделю после запланированного выпуска Adobe опубликовала четыре дополнительных патча, направленных на 13 CVE в Adobe Reader Mobile, Prelude, Photoshop и Bridge. О 12 из 13 исправленных CVE сообщил исследователь ZDI Мэт Пауэлл. Обновление для исправляет обход каталога с важной серьезностью. Патч для исправляет две ошибки чтения вне пределов (OOB) и две ошибки записи OOB, которые могли привести к выполнению кода. патч также исправляет Critical рейтинг OOB чтение и OOB Писать недостатки. Наконец, патч для исправляет три дополнительных ошибки чтения и записи OOB с критическим рейтингом. Ни одна из исправленных сегодня ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска.

Патчи Microsoft на июль 2020 г.
В июле Microsoft выпустила исправления для 123 CVE и одну рекомендацию, охватывающую Microsoft Windows, Edge (на основе EdgeHTML и на основе Chromium) в режиме IE, ChakraCore, Internet Explorer (IE), Office и Office Services и веб-приложения, Защитник Windows, Skype. для бизнеса, Visual Studio, .NET Framework, OneDrive, Azure DevOp и программное обеспечение с открытым исходным кодом. Таким образом, за пять месяцев подряд выпущено 110+ CVE, а общее количество в 2020 году достигло 742. Для сравнения, Microsoft выпустила исправления для 851 CVE за весь 2019 год. При таких темпах Microsoft затмит это число в следующем месяце. Они уже перевалили за 2017 год (665) и 2018 год (691).
Из этих 123 исправлений 18 помечены как критические, а 105 - как важные по степени серьезности. Семь из этих ошибок возникли через программу ZDI. Ни одна из этих ошибок не указана как атакованная на момент выпуска, а одна ошибка CVE указана как публично известная.

Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с очень уязвимой ошибки на DNS-серверах Windows:
- - Windows DNS Server, удаленным выполнением кода. Этот патч исправляет ошибку с рейтингом CVSS 10 в службе Windows DNS Server, которая могла позволить выполнение кода без аутентификации на уровне учетной записи локальной системы, если уязвимая система получила специально созданный запрос. , Это делает эту ошибку уязвимой - по крайней мере, между затронутыми DNS-серверами. Microsoft также предлагает внести изменения в реестр, которые ограничивают размер TCP-пакетов, которые сервер будет обрабатывать в качестве обходного пути, но они не перечисляют никаких потенциальных побочных эффектов этого изменения реестра. Вектор атаки требует очень больших пакетов DNS, поэтому атаки не могут проводиться через UDP. Учитывая, что DNS-серверы Windows обычно также являются контроллерами домена, обязательно исправьте это, как только сможете.
- - Microsoft Office, связанная с повышением привилегий. Ошибка с повышением привилегий (EoP) с критической степенью серьезности встречается редко, но эта уязвимость в серверах SharePoint и Skype для бизнеса, безусловно, заслуживает своей оценки. Злоумышленник может использовать это, чтобы получить доступ к затронутому серверу путем неправильной обработки токена OAuth. Это также влияет на серверы Lync, поэтому, если у вас остался один из них, исправьте его, а затем серьезно подумайте об обновлении до чего-то нового.
- - .NET Framework, SharePoint Server и Visual Studio, связанная с удаленным выполнением кода . Проблема, связанная со способом проверки разметки исходного кода XML, может привести к RCE в .NET, SharePoint и Visual Studio. Это также, похоже, связано с CVE-2020-1439, поскольку оба перечисляют основную проблему, связанную с типами «DataSet» и «DataTable», которые являются компонентами .NET, используемыми для управления наборами данных. В любом случае для полного устранения этой ошибки необходимы все исправления, которые могут затруднить обслуживание. По крайней мере, похоже, что патчи можно устанавливать в любом порядке.
- - Microsoft Outlook, удаленным выполнением кода. Этот патч исправляет ошибку в Outlook, которая может позволить злоумышленнику выполнить код на уровне вошедшего в систему пользователя, если он откроет или просмотрит специально созданное электронное письмо. Что отличает эту уязвимость, так это то, что достаточно просто просмотреть сообщение электронной почты в панели предварительного просмотра, чтобы вызвать ошибку.

Вот полный список CVE, выпущенных Microsoft за июль 2020 года.

CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - ПоследнийXI - старшеТип
Уязвимость, связанная с повышением привилегий в библиотеке Windows SharedStreamВажныйданет22НКП
Уязвимость .NET Framework, SharePoint Server и Visual Studio, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость DirectWrite, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость GDI + удаленного выполнения кодакритическийнетнет22RCE
Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Hyper-V RemoteFX vGPU, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость LNK, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Microsoft Office, связанная с повышением привилегийкритическийнетнет22RCE
Уязвимость Microsoft Outlook, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость PerformancePoint Services, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость удаленного выполнения кода клиента удаленного рабочего столакритическийнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодакритическийнетнет11RCE
Уязвимость оконной адресной книги удаленного выполнения кодакритическийнетнет22RCE
Уязвимость Windows DNS Server, связанная с удаленным выполнением кодакритическийнетнет11RCE
Уязвимость, связанная с удаленным выполнением кода библиотеки шрифтов Windowsкритическийнетнет22RCE
Уязвимость, связанная с отказом в обслуживанииВажныйнетнет22DoS
Уязвимость, связанная с повышением привилегий, при обработке политик служб групповой политикиВажныйнетнет22НКП
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость, связанная с отказом в обслуживании в службе подсистемы Local Security AuthorityВажныйнетнет22DoS
Уязвимость, связанная с повышением привилегий в Microsoft DefenderВажныйнетнет22НКП
Уязвимость Microsoft Edge, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость раскрытия информации в графическом компоненте MicrosoftВажныйнетнет22Информация
Уязвимость, связанная с удаленным выполнением кода в графических компонентах MicrosoftВажныйнетнет22RCE
Уязвимость Microsoft Graphics, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Office, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Microsoft Office, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Microsoft Office, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft OneDrive, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Microsoft Project, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft SharePoint Reflective XSSВажныйнетнет22XSS
Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
Уязвимость Microsoft Word, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Word, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Word, связанная с удаленным выполнением кодаВажныйнетнет22RCE
XSS-уязвимость Office Web AppsВажныйнетнет22XSS
Уязвимость, связанная с раскрытием информации в Skype для бизнеса и Microsoft Edge (на основе EdgeHTML)Важныйнетнет22Информация
Skype для бизнеса через уязвимость раскрытия информации в Internet ExplorerВажныйнетнет22Информация
Уязвимость межсайтового сценария Team Foundation ServerВажныйнетнет22XSS
Уязвимость Visual Studio Code, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Visual Studio Code, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость, связанная с повышением привилегий службы установщика Windows ActiveXВажныйнетнет22НКП
Уязвимость, связанная с раскрытием информации при активации агента Windows во время выполненияВажныйнетнет22Информация
Уязвимость Windows ALPC, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость расширений развертывания Windows AppX, повышающая привилегииВажныйнетнет22НКП
Уязвимость службы изоляции ключей Windows CNG, повышающая привилегииВажныйнетнет22НКП
Уязвимость службы изоляции ключей Windows CNG, повышающая привилегииВажныйнетнет22НКП
Уязвимость Windows COM Server, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость службы диспетчера регистрации учетных данных Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость средства выбора учетных данных Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость центра диагностики Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость центра диагностики Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость раскрытия информации в отчетах об ошибках WindowsВажныйнетнет22Информация
Уязвимость диспетчера отчетов об ошибках Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы регистрации событий WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы регистрации событий WindowsВажныйнетнет22НКП
Уязвимость, связанная с раскрытием информации в Центре отзывов WindowsВажныйнетнет22Информация
Уязвимость удаленного выполнения кода хоста драйвера шрифтов WindowsВажныйнетнет22RCE
Уязвимость, связанная с повышением привилегий службы обнаружения функций WindowsВажныйнетнет22НКП
Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость, связанная с повышением привилегий графического компонента WindowsВажныйнетнет11НКП
Уязвимость, связанная с повышением привилегий графического компонента WindowsВажныйнетнет11НКП
Уязвимость раскрытия информации компонента Windows ImagingВажныйнетнет22Информация
Уязвимость целевой службы Windows iSCSI, связанной с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет11НКП
Уязвимость Windows Lockscreen, связанная с повышением привилегийВажныйнетнет22НКП
Диагностика управления устройствами Windows Mobile Уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Диагностика управления устройствами Windows Mobile Уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с раскрытием информации при диагностике управления устройствами Windows MobileВажныйнетнет22Информация
Уязвимость, связанная с повышением привилегий установщика модулей WindowsВажныйнетнет22НКП
Уязвимость службы сетевых подключений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость службы сетевых подключений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость службы сетевых подключений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость службы сетевых подключений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость службы сетевых подключений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы списков сетей WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы Windows Network Location AwarenessВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий платформы Windows PickerВажныйнетнет22НКП
Уязвимость службы Windows Print Workflow, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы профилей WindowsВажныйнетнет22НКП
Уязвимость службы push-уведомлений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость раскрытия информации политики ресурсов WindowsВажныйнетнет22Информация
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет11НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий служб хранилища WindowsВажныйнетнет22НКП
Подсистема Windows для уязвимости, связанной с повышением привилегий в LinuxВажныйнетнет22НКП
Уязвимость службы хоста Windows Sync, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий брокера системных событий WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий из стека Центра обновления WindowsВажныйнетнет22НКП
Уязвимость узла устройства Windows UPnP, связанного с повышением привилегийВажныйнетнет22НКП
Уязвимость узла устройства Windows UPnP, связанного с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows USO Core Worker, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с отказом в обслуживании службы кошелька WindowsВажныйнетнет22DoS
Уязвимость раскрытия информации службы кошелька WindowsВажныйнетнет22Информация
Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП

Из оставшихся патчей с критическим рейтингом мы находим еще один патч для файлов LNK. Учитывая, что это уже четвертая проблема в этом году, которую необходимо устранить, похоже, что одна из первых трех не полностью устранила основную уязвимость. Кстати о знакомых ошибках, есть еще один патч для RDP, но этот только для клиентской стороны. Несмотря на то, что злоумышленник не может быть заражен червем, злоумышленник может получить RCE в целевой системе, если уязвимая система вошла на вредоносный сервер. Есть шесть CVE, влияющих на Hyper-V, но нет реальных исправлений для исправления ошибки. Все уязвимости находятся в vGPU RemoteFX, который больше не поддерживается.

Предоставленное обновление просто удаляет RemoteFX. Остальные ошибки с критическим рейтингом влияют на разные компоненты, но все они требуют либо открытия созданного объекта, либо перехода на вредоносный веб-сайт.
Большая часть этого выпуска касается ошибок EoP. К ним относится ошибка в библиотеке Windows SharedStream, которая указана как общедоступная. Хотя многие компоненты получают исправления, сценарий эксплойта практически идентичен. Локальный злоумышленник, прошедший проверку подлинности, запускает специально созданную программу для получения дополнительных привилегий. Следует отметить, что обновления стека обслуживания (SSU) за июль 2020 г. должны быть установлены до исправлений для установщика модулей Windows. Патчи для диагностики управления мобильными устройствами (MDM) не позволяют выполнять код, но могут позволить злоумышленникам удалять файлы, к которым у них не должно быть доступа. В обновлении для Visual Studio тоже есть морщинка. Вместо запуска программы злоумышленнику потребуется поместить файл в систему и дождаться, пока пользователь запустит Visual Studio. Патчи для Защитника Windows уже должны были быть применены к вашим системам в качестве обновлений ядра по мере необходимости. Если у вас есть системы, отключенные от Интернета, вам необходимо установить эти исправления вручную. Ошибки EoP, отправленные весной также получают патчи в этом месяце.

В этом месяце исправлены ошибки 14 RCE с рейтингом «Важная». По большей части для этого требуется какая-то форма взаимодействия с пользователем, например открытие файла или переход на веб-сайт. Ошибки, которые позволяют выполнение кода при переходе на веб-сайт, должны иметь приоритет, поскольку они также могут быть вызваны вредоносной рекламой на безвредном сайте.

Также в этом месяце исправлено 14 ошибок, связанных с раскрытием информации. По большей части раскрывается только неинициализированная память или структура памяти. Что касается CVE-2020-1391, в описании упоминается раскрытие «конфиденциальной информации», но не дается никаких сведений о том, какой тип конфиденциальной информации может быть. Есть два патча для Skype для бизнеса, которые могут раскрывать данные профиля Skype или другую PII пользователя. Патч для CVE-2020-1330 исправляет ошибку в диагностике MDM, которая могла позволить злоумышленнику читать из файловой системы. Неясно, открыта ли вся файловая система или только отдельные ее части.
Релиз завершен исправлениями для нескольких ошибок межсайтового скриптинга и ошибок отказа в обслуживании (DoS). В число ошибок DoS включена новая версия .NET-реализации . Странно видеть патчи Microsoft для программного обеспечения с открытым исходным кодом, но это долгожданное событие.

Если посмотреть на июльские рекомендации, то первым из них является Руководство Microsoft по включению фильтра контрабанды запросов на IIS ( ). Несоблюдение требований RFC может позволить злоумышленнику, не прошедшему проверку подлинности, вмешиваться в запросы и ответы на веб-сайте IIS, если они отправили специально созданный запрос на затронутый сайт IIS, обслуживаемый внешней балансировкой нагрузки или прокси-сервером.

Если вы используете интерфейсный балансировщик нагрузки или прокси, вам следует ознакомиться с рекомендациями, чтобы убедиться, что искаженные запросы не передаются на внутренние серверы. Другой - это обновление Windows , которое добавляет обновления для всех поддерживаемых версий Windows.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!