Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА МАЙ 2020 ГОДА

Наступает май, а вместе с ним - еще один рекордный урожай исправлений безопасности от Adobe и Microsoft. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц.

Патчи Adobe на май 2020 г.
Майские обновления Adobe - это всего лишь два патча, охватывающие 36 CVE. О двух из этих CVE было сообщено через программу ZDI. Патч для Adobe охватывает 24 критических и важных CVE, которые в основном состоят из операций чтения и записи за пределами установленных границ (OOB). Также исправлены некоторые ошибки переполнения буфера, повреждения памяти, исчерпания стека и Use-After-Free (UAF). Патч для Software Development Kit (SDK) исправляет четыре критических переполнения кучи и восемь важных чтений OOB. Переполнение может привести к выполнению кода, поэтому, если вы используете формат DNG для цифровой фотографии, обязательно убедитесь, что вы исправлены. Ни одна из этих ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска.

Патчи Microsoft на май 2020 г.
В мае Microsoft выпустила исправления для 111 CVE, охватывающих Microsoft Windows, Microsoft Edge (на основе EdgeHTML), ChakraCore, Internet Explorer, Microsoft Office, а также Microsoft Office Services и веб-приложения, Visual Studio, Microsoft Dynamics, .NET Framework, .NET Core. и Power BI. Из этих 111 CVE 16 относятся к категории критических, а 95 - к серьезным. Об 11 из этих CVE было сообщено через программу ZDI. Ни одна из исправляемых ошибок не указана как публично известная или подвергающаяся активной атаке на момент выпуска. Таким образом, три месяца подряд Microsoft выпускала исправления для более чем 110 CVE. Посмотрим, сохранят ли они этот темп в течение года.

Давайте подробнее рассмотрим некоторые из наиболее интересных обновлений этого месяца, начиная с ошибки, требующей физического доступа:
- - Общий диалог удаленного доступа Windows о привилегий. Закон № 3 об уязвимости из гласит: «Если злоумышленник имеет неограниченный физический доступ к вашему компьютеру, это уже не ваш компьютер». Но что, если физический доступ не является неограниченным ? Кажется, здесь так и есть. Злоумышленник должен быть в системе и загрузить ее до экрана входа в систему. Если они могут это сделать, они могут использовать ошибку в Общем диалоге удаленного доступа для запуска произвольного кода с повышенными привилегиями. Эта ошибка будет гораздо более критичной для мест с открытыми офисами, где обычен случайный физический доступ.
- - графического компонента Windows, привилегий. Хотя возможно, был виртуальным в этом году, обнаруженные ошибки определенно не были. Эта ошибка от дуэта Fluoroacetate Ричарда Чжу и Амата Камы позволяет пользователю, вошедшему в систему, взять на себя управление системой, запустив специально созданную программу. Они использовали ошибку Use-After-Free (UAF) в Windows, чтобы перейти от обычного пользователя к SYSTEM.
- - Windows, удаленным выполнением кода. Этот патч исправляет ошибку RCE в ОС Windows, которая может позволить злоумышленнику выполнить произвольный код с повышенными разрешениями в уязвимых системах. Единственное, что мешает этому быть критическим, - это то, что злоумышленнику требуется учетная запись пользователя домена для успешного выполнения своего специально созданного запроса. Это делает ошибку основной целью для внутренних угроз, а также для тестировщиков на проникновение, стремящихся расширить свои позиции на целевом предприятии.
- - отказом в обслуживании в системе безопасности транспортного уровня Microsoft Windows. Этот патч устраняет ошибку, которая позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить аварийную перезагрузку, что приведет к отказу в обслуживании. Уязвимость разыменования нулевого указателя существует в реализации протокола Диффи-Хеллмана в Windows. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносное сообщение Client Key Exchange во время рукопожатия TLS. Уязвимость затрагивает как клиентов TLS, так и серверы TLS, поэтому злоумышленник может отключить практически любую систему. В любом случае успешная эксплуатация приведет к завершению процесса lsass.exe .

Вот полный список CVE, выпущенных Microsoft за май 2020 года.

CVEзаглавиеСтрогостьобщественногоэксплуатируемыйXI - ПоследнийXI - старшеТип
Уязвимость к повреждению памяти движка сценариев чакрыкритическийнетнет22RCE
Уязвимость Internet Explorer, приводящая к повреждению памятикритическийнетнет11RCE
Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятикритическийнетнет22RCE
Уязвимость удаленного выполнения кода Microsoft Color Managementкритическийнетнет22RCE
Уязвимость Microsoft Edge, связанная с повышением привилегийкритическийнетнет22НКП
Уязвимость, связанная с удаленным выполнением кода в графических компонентах Microsoftкритическийнетнет21RCE
Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Microsoft SharePoint, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость MSHTML Engine, связанная с удаленным выполнением кодакритическийнетнет22RCE
Уязвимость, приводящая к повреждению памяти движка сценариевкритическийнетнет22RCE
Уязвимость VBScript, связанная с удаленным выполнением кодакритическийнетнет22RCE
Visual Studio Code Python Extension уязвимость удаленного выполнения кодакритическийнетнет22RCE
Уязвимость .NET Core, связанная с отказом в обслуживанииВажныйнетнет22DoS
Уязвимость .NET Framework, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с отказом в обслуживании ASP.NET CoreВажныйнетнет22DoS
Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживанииВажныйнетнет22DoS
Возможности подключенных пользователей и уязвимость службы телеметрии, связанная с отказом в обслуживанииВажныйнетнет22DoS
Уязвимость DirectX, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Internet Explorer, приводящая к повреждению памятиВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Jet Database Engine, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Media Foundation, приводящая к повреждению памятиВажныйнетнет22RCE
Уязвимость межсайтового сценария служб федерации Microsoft Active DirectoryВажныйнетнет22XSS
Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная)Важныйнетнет22XSS
Уязвимость Microsoft Edge PDF, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Edge SpoofingВажныйнетнет22мистификация
Уязвимость Microsoft Excel, связанная с удаленным выполнением кодаВажныйнетнет22RCE
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость Microsoft Office SharePoint XSSВажныйнетнет22XSS
Уязвимость подмены сервера отчетов Microsoft Power BIВажныйнетнет22мистификация
Уязвимость, связанная с удаленным выполнением кода во время выполнения Microsoft ScriptВажныйнетнет22RCE
Уязвимость Microsoft SharePoint, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
Уязвимость Microsoft SharePoint SpoofingВажныйнетнет22мистификация
Уязвимость Microsoft Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Microsoft Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Microsoft Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с отказом в обслуживании Microsoft Windows Transport Layer SecurityВажныйнетнет22DoS
Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
Уязвимость VBScript, связанная с удаленным выполнением кодаВажныйнетнет11RCE
Visual Studio Code Python Extension уязвимость удаленного выполнения кодаВажныйнетнет22RCE
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
Уязвимость Win32k, связанная с повышением привилегийВажныйнетнет11НКП
Фоновая интеллектуальная служба передачи Windows уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы буфера обмена WindowsВажныйнетнет22НКП
Уязвимость драйвера общей файловой системы журнала Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows CSRSS, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Windows, связанная с отказом в обслуживанииВажныйнетнет22DoS
Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий в отчетах об ошибках WindowsВажныйнетнет22НКП
Уязвимость диспетчера отчетов об ошибках Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows GDI, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость Windows GDI, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость, связанная с повышением привилегий графического компонента WindowsВажныйнетнет11НКП
Уязвимость Windows Hyper-V, связанная с отказом в обслуживанииВажныйнетнет22DoS
Уязвимость, связанная с повышением привилегий установщика WindowsВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость ядра Windows, связанная с раскрытием информацииВажныйнетнет22Информация
Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость диспетчера очереди печати Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы принтеров WindowsВажныйнетнет22НКП
Уязвимость службы push-уведомлений Windows, связанная с повышением привилегийВажныйнетнет22НКП
Общий диалог удаленного доступа Windows, уязвимость, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость Windows, связанная с удаленным выполнением кодаВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость среды выполнения Windows, связанная с повышением привилегийВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы репозитория состояния WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий службы хранилища WindowsВажныйнетнет22НКП
Подсистема Windows для уязвимости раскрытия информации LinuxВажныйнетнет22Информация
Уязвимость обхода функции безопасности планировщика задач WindowsВажныйнетнет22SFB
Уязвимость, связанная с повышением привилегий из стека Центра обновления WindowsВажныйнетнет22НКП
Уязвимость, связанная с повышением привилегий из стека Центра обновления WindowsВажныйнетнет22НКП

Из оставшихся исправлений с критическим рейтингом большинство связано с веб-браузерами или какой-либо формой сценария просмотра и собственного использования. Chakra Core, IE и EdgeHTML получают обновления с критическим рейтингом. Также исправлено несколько ошибок, связанных с повреждением памяти Media Foundation, в том числе несколько известных ZDI Хоссейна Лотфи. Критические ошибки SharePoint остаются в центре внимания, и в этом месяце были выпущены еще четыре.

Пользователи расширения Visual Studio Code Python Extension должны обратить внимание на два исправления, выпущенные в этом месяце. Один имеет рейтинг критического, а другой - важного. Нет никаких указаний на то, почему один из них более серьезен, чем другой, поэтому вы должны относиться к ним как к критическим. Завершение критических патчей - это исправление ошибки повышения локальных привилегий в EdgeHTML. Эти типы ошибок, связанных с повышением привилегий, обычно являются важными, поэтому непонятно, почему эта ошибка оценена как критическая. Тем не менее, ошибка может позволить злоумышленникам обойти междоменные политики в Edge, поэтому определенно не относитесь к этому легкомысленно.

Переходя к патчам с рейтингом «Важные», выделяется функция «Обход функций безопасности» в планировщике задач Windows. «Человек посередине» может запускать произвольный код от имени администратора, отправляя специально созданное сообщение RPC в уязвимую систему. Хотя для достижения успеха вам нужно быть близко к цели, RCE как администратор всегда интригует. В этом месяце исправлено еще 13 ошибок RCE с рейтингом «Важная». Большинство из них связаны с той или иной формой взаимодействия с пользователем, но другие, такие как CVE-2020-1060, по-прежнему являются собственными.

Основная часть выпуска этого месяца состоит из ошибок EoP с рейтингом «Важная». В майском выпуске всего 56 исправлений этого типа, которые в основном затрагивают различные компоненты Windows. Патчи для среды выполнения Windows и компонента службы репозитория состояния Windows содержат 23 из этих исправлений. Этот большой объем уязвимостей EoP отражает типы ошибок, которые, как мы видим, отправляются в программу ZDI.

В дополнение к ранее упомянутым ошибкам RCE в SharePoint существует несколько ошибок межсайтового скриптинга (XSS) и спуфинга, которые на удивление похожи на ошибки XSS, исправленные в этом месяце. Одно исправление спуфинга для сервера отчетов Microsoft Power BI, похоже, было исправлено еще в сентябре 2019 года. Если вы с тех пор не обновлялись, вам обязательно нужно это сделать.

В выпуске этого месяца есть несколько ошибок раскрытия информации в ядре, графических драйверах и подсистеме CSRSS. Только ошибка в SharePoint могла позволить злоумышленнику читать из файловой системы. Все остальное просто раскрывает структуру памяти. Наконец, есть семь ошибок отказа в обслуживании (DoS), получающих исправления. Помимо ранее упомянутой ошибки TLS, патчи для Hyper-V и .NET Core, вероятно, наиболее эффективны.

В этом месяце нет новых рекомендаций. Существует обновление для Windows , которое в этом месяце добавляет обновления для Windows Server 2008, Windows 7 и Windows Server 2008 R2.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!