• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА ИЮНЬ 2020 ГОДА

Наступает июнь, и он приносит с собой рекордное количество исправлений безопасности от Microsoft, а также несколько от Adobe. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц.

Патчи Adobe на июнь 2020 г.
Выпуск Adobe на июнь невелик: три бюллетеня, исправляющие 10 CVE в Adobe Flash, Experience Manager и Framemaker. Два CVE Framemaker поступили через программу ZDI. Обновление для исправляет одну критическую ошибку использования после освобождения, которая может позволить удаленное выполнение кода. Обновление для также имеет рейтинг критического. Он исправляет одно повреждение памяти и две ошибки записи, выходящие за границы. Обновление для имеет рейтинг "Важное" и устраняет шесть различных ошибок. Большинство этих ошибок попадают в категорию межсайтовых сценариев, а две - ошибки подделки запросов на стороне сервера (SSRF). Ни одна из ошибок, исправленных Adobe в этом месяце, не указана как публично известная или подвергающаяся активной атаке на момент выпуска.
Обновление - 16 июня 2020 г.
16 июня Adobe опубликовала шесть дополнительных бюллетеней, касающихся 19 дополнительных CVE в Adobe Audition, Premiere Rush, Premiere Pro, Illustrator, After Affects и Campaign Classic. Об одиннадцати из этих ошибок сообщил исследователь безопасности ZDI Мэт Пауэлл. Обновление для Campaign Classic имеет уровень серьезности "Важное", а всем остальным обновлениям - критический. Ни одна из этих ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска. Adobe не сообщила, почему эти исправления появились через неделю после обычно запланированного выпуска обновлений.

Патчи Microsoft на июнь 2020 г.
В июне Microsoft выпустила исправления для 129 CVE, охватывающих Microsoft Windows, Internet Explorer (IE), Microsoft Edge (на основе EdgeHTML и на основе Chromium в режиме IE), ChakraCore, Office и Microsoft Office Services и веб-приложения, Защитник Windows, Microsoft Dynamics , Visual Studio, Azure DevOps и Microsoft Apps для Android. Это четвертый месяц подряд, когда Microsoft выпускает исправления для более чем 110 CVE, и это самое большое количество CVE, когда-либо выпущенных Microsoft за один месяц. Таким образом, общее количество исправлений Microsoft, выпущенных в этом году, составило 616 - всего на 49 меньше общего количества CVE, исправленных за весь 2017 год.
Из этих 129 исправлений 11 имеют рейтинг критического, а 118 - важного. Девять из этих CVE прошли через программу ZDI. Ни одна из исправленных ошибок не указана Microsoft как публично известная или подвергающаяся активной атаке на момент выпуска. Тем не менее, ZDI опубликовала некоторые подробности о , и до сегодняшнего дня, поскольку они превысили сроки раскрытия информации.

Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начав со слишком знакомого типа ошибки:
- - LNK, удаленным выполнением кода.
Это третья ошибка LNK, исправленная в этом году, и описание читается так же, как и предыдущие ошибки. Злоумышленник может использовать эту уязвимость, чтобы вызвать выполнение кода, заставив уязвимую систему обработать специально созданный файл .LNK. Эти типы файлов часто помещаются на USB-накопитель в попытке создать мост через сеть с воздушным зазором. Если вам интересно, как работают эти типы ошибок, вы можете почитать , в котором подробно описывается одна из предыдущих ошибок.
- - Уязвимость обхода функции безопасности Microsoft Outlook. Эта ошибка может позволить злоумышленникам автоматически загружать удаленные образы - даже из области предварительного просмотра. Хотя этот обход сам по себе может просто раскрыть IP-адрес целевой системы, нет ничего необычного в том, чтобы добиться выполнения кода посредством обработки специально созданных изображений (см. Любую ошибку GDI +). Исправления доступны для версий Office для Windows, но исправления для Office 2016 для Mac и Office 2019 для Mac пока недоступны.
- - Windows, удаленным кода. Этот патч исправляет уязвимость при обработке CAB-файлов. Злоумышленник может запустить код, убедив пользователя открыть специально созданный CAB-файл. Они также могли подделать сетевой принтер и заставить пользователя установить специально созданный CAB-файл, замаскированный под драйвер принтера. Пользователи часто вынуждены доверять драйверам принтеров, когда они им предлагаются, поэтому неудивительно, если они будут эксплуатироваться.
- - Windows OLE, удаленным выполнением кода. Эта ошибка позволяет злоумышленнику использовать код в целевой системе, если он может убедить пользователя открыть специально созданный файл или программу. Поскольку здесь используются структуры данных OLE, злоумышленник может использовать несколько типов файлов. Учитывая, что это влияет на каждую поддерживаемую версию Windows, поместите ее в начало списка тестирования и развертывания.

Вот полный список CVE, выпущенных Microsoft за июнь 2020 года.

CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - ПоследнийXI - старшеТип
Уязвимость GDI + удаленного выполнения кодакритическийнетнет22RCE
Уязвимость LNK, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость браузера Microsoft, приводящая к повреждению памятикритическийнетнет11RCE
Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость, приводящая к повреждению памяти движка сценариевкритическийнетнет22RCE
Уязвимость VBScript, связанная с удаленным выполнением кодакритическийнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодакритическийнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодакритическийнетнет11RCE
Уязвимость Windows OLE, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Windows, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Windows Shell, связанная с удаленным выполнением кодакритическийнетнет22RCE
Компонентная объектная модель, уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы платформы подключенных устройствВажныйнетнет22НКП
Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживанииВажныйнетнет22DoS
Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживанииВажныйнетнет22DoS
Diagnostic Hub Standard Collector уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Diagnostic Hub Standard Collector уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий, в стандартном сборщике Diagnostics HubВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий, в стандартном сборщике Diagnostics HubВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий, в стандартном сборщике Diagnostics HubВажныйнетнет22НКП
Уязвимость групповой политики, связанной с повышением привилегийВажныйнетнет22НКП
Уязвимость Internet Explorer, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость к раскрытию информации Media FoundationВажныйнетнет22Информация
Уязвимость Media Foundation, приводящая к повреждению памятиВажныйнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятиВажныйнетнет22RCE
Уязвимость подмены поиска Microsoft BingВажныйнетнет22мистификация
Уязвимость Microsoft Edge (на основе Chromium) в режиме IE с подделкойВажныйнетнет22мистификация
Уязвимость Microsoft Edge, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость раскрытия информации в графическом компоненте MicrosoftВажныйнетнет22Информация
Уязвимость Microsoft Office, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость обхода функции безопасности Microsoft OutlookВажныйнетнет22SFB
Уязвимость Microsoft Project, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Microsoft SharePoint, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Microsoft SharePoint Server, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
Уязвимость, связанная с повышением прав во время выполнения Microsoft StoreВажныйнетнет22НКП
Уязвимость, связанная с повышением прав во время выполнения Microsoft StoreВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий Защитника Microsoft WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий Защитника Microsoft WindowsВажныйнетнет22НКП
Уязвимость подмены NuGetGalleryВажныйнетнет22мистификация
Уязвимость OLE Automation, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость OpenSSH для повышения привилегий WindowsВажныйнетнет22НКП
Уязвимость SharePoint Open RedirectВажныйнетнет22мистификация
Уязвимость подмены System CenterВажныйнетнет22мистификация
Уязвимость Team Foundation Server, связанная с внедрением HTMLВажныйнетнет22мистификация
Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
Уязвимость, связанная с раскрытием информации в коде Visual StudioВажныйнетнет22Информация
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Win32k раскрытия информацииВажныйнетнет22Информация
Фоновая интеллектуальная служба передачи Windows уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы резервного копирования WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы Bluetooth в WindowsВажныйнетнет22НКП
Уязвимость Windows, связанная с отказом в обслуживанииВажныйнетнет22DoS
Диагностика Windows и обратная связь Уязвимость раскрытия информацииВажныйнетнет22Информация
Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
Уязвимость раскрытия информации в отчетах об ошибках WindowsВажныйнетнет22Информация
Уязвимость раскрытия информации в отчетах об ошибках WindowsВажныйнетнет22Информация
Уязвимость диспетчера отчетов об ошибках Windows, связанная с повышением привилегийВажныйнетнет22НКП
Центр отзывов Windows, уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows GDI, связанная с повышением привилегийВажныйНет *нет22НКП
Уязвимость Windows GDI, связанная с повышением привилегийВажныйНет *нет22НКП
Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость обхода функции безопасности службы Windows Host GuardianВажныйнетнет22SFB
Уязвимость, связанная с повышением привилегий установщика WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий установщика WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий установщика WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий установщика WindowsВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйНет *нет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость обхода функции безопасности ядра WindowsВажныйнетнет11SFB
Уязвимость Windows Lockscreen, связанная с повышением привилегийВажныйнетнет22НКП
Диагностика управления устройствами Windows Mobile Уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы установщика модулей WindowsВажныйнетнет22НКП
Уязвимость службы сетевых подключений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы списков сетей WindowsВажныйнетнет22НКП
Уязвимость диспетчера сеансов Windows Now Playing, касающаяся несанкционированного доступаВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий в конфигурации печати WindowsВажныйнетнет22НКП
Уязвимость, связанная с отказом в обслуживании реестра WindowsВажныйнетнет22DoS
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с раскрытием информации во время выполнения WindowsВажныйнетнет22Информация
Уязвимость раскрытия информации службы WindowsВажныйнетнет22Информация
Уязвимость Windows SMB удаленного выполнения кодаВажныйнетнет11RCE
Уязвимость клиента / сервера Windows SMBv3, связанная с отказом в обслуживанииВажныйнетнет11DoS
Уязвимость Windows SMBv3 клиент / сервер раскрытия информацииВажныйнетнет11Информация
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость Windows Text Service Framework, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость службы Windows Update Orchestrator, связанной с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows WalletService, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы WLAN WindowsВажныйнетнет22НКП
Word для Android уязвимость удаленного выполнения кодаВажныйнетнет22RCE

Из оставшихся исправлений с критическим рейтингом большинство связано с веб-браузерами или какой-либо формой сценария просмотра и собственного использования. GDI +, Windows Shell, VBScript и браузеры получают исправления с рейтингом Critical. Также имеется критическая ошибка SharePoint, которая допускает удаленное выполнение кода, если аутентифицированный пользователь сумел создать и вызвать специально созданную страницу в уязвимой версии SharePoint. У нас будет больше информации об этой ошибке в следующем блоге.

Есть несколько уязвимостей выполнения кода с рейтингом "Важная", которые также получают исправления. Самое ужасное звучание - это исполнение кода через SMB. Однако, в отличие от своего кузена SMBGhost, эта ошибка влияет только на SMBv1 и требует аутентификации. Если вы уже отключили SMBv1, вам не о чем беспокоиться. Если вы еще не отключили SMBv1, вам действительно , В этом месяце SMBv3 получает исправления, но только для ошибок раскрытия информации и отказа в обслуживании (DoS). Злоумышленник, не прошедший проверку подлинности, может завершить работу пораженных систем с помощью пакета SMBv3, но выполнение кода будет невозможно. Также исправлены некоторые ошибки выполнения кода в различных компонентах Office - по крайней мере, в версии Office для Windows. Как и в случае с ранее упомянутой ошибкой Outlook, обновления для Office 2016 для Mac и Office 2019 недоступны. Следите за ними, когда они станут доступны.

В этом месяце центральное место занимают исправления, направленные на устранение ошибок, связанных с повышением привилегий (EoP): в общей сложности исправлено 70 ошибок. Всего 19 из этих 70 исправлений исправляют ошибки в драйверах ядра Windows и ядра. К другим уязвимым компонентам относятся Защитник Windows, библиотеки времени выполнения, служба кошелька и установщик Windows. Хотя ошибка в службе установщика звучит пугающе, злоумышленнику все равно необходимо войти в систему, а затем запустить вредоносное приложение для повышения привилегий. Обновления для Defender не требуют никаких действий, так как движок обновляется сам. Вы можете установить патч вручную или просто проверить, что патч был установлен.

Еще один интересный EoP связан с OpenSSH для Windows. Злоумышленник, прошедший проверку подлинности, может изменить параметры конфигурации в уязвимой системе. Если они затем смогут убедить пользователя подключиться к вредоносному серверу OpenSSH, они повышают привилегии целевого клиента. Также интересна ошибка в Lockscreen, которая может позволить злоумышленнику со случайным физическим доступом загружать изображения прожекторов из небезопасного места. Обновление для Bluetooth звучит так, как будто оно может быть плохим, но оно не позволит атаковать через сам Bluetooth. Вместо этого злоумышленнику потребуется войти в уязвимую систему и запустить специально созданный файл.

В этом месяце исправлено удивительное количество ошибок, связанных со спуфингом. Наиболее примечательным является патч для Microsoft Bing Search для Android. Поскольку это приложение для Android, обновление можно найти в магазине Google Play, и его необходимо установить вручную. Приложение Word для Android также получает патч для исправления ошибки выполнения кода. Это тоже нужно обновить вручную через магазин Google Play.
В этом месяце исправлено 14 различных ошибок раскрытия информации, но только две - CVE-2020-1242 и CVE-2020-1296 - потенциально могут привести к утечке PII. Все остальные ошибки приводят к утечке неинициализированной памяти.

Завершают этот выпуск полдюжины ошибок межсайтового скриптинга (XSS) в SharePoint, получающих исправления.

Если посмотреть на рекомендации за июнь, то первая - это версия Microsoft вышеупомянутого патча для . Другой - это обновление Windows , которое добавляет обновления для всех поддерживаемых версий Windows.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!