Microsoft исправила 123 уязвимости в 13 продуктах
15 Июля, 2020
22 исправленные уязвимости позволяют удаленное выполнение кода.
Во вторник, 14 июля, компания Microsoft выпустила плановые июльские обновления безопасности, исправляющие 123 уязвимости в 13 продуктах. Ни одна из исправленных уязвимостей не эксплуатировалась в реальных атаках.
Самой опасной из исправленных уязвимостей является SigRed ( CVE-2020-1350 ), затрагивающая DNS-компонент Windows Server. Уязвимость позволяет захватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им в мгновение ока распространиться по всей корпоративной сети.
В список опасных уязвимостей, исправленных Microsoft в рамках «вторника исправлений», также входят:
Компонент RemoteFX vGPU технологии Microsoft Hyper-V (CVE-2020-1041, CVE-2020-1040, CVE-2020-1032, CVE-2020-1036, CVE-2020-1042, CVE-2020-1043);
Движок базы данных Jet Database Engine, используемый в некоторых приложениях Office (CVE-2020-1400, CVE-2020-1401, CVE-2020-1407);
Microsoft Word (CVE-2020-1446, CVE-2020-1447, CVE-2020-1448);
Microsoft Excel (CVE-2020-1240);
Microsoft Outlook (CVE-2020-1349);
Microsoft Sharepoint (CVE-2020-1444);
Файлы Windows LNK (CVE-2020-1421);
Различные графические компоненты Windows (CVE-2020-1435, CVE-2020-1408, CVE-2020-1412, CVE-2020-1409, CVE-2020-1436, CVE-2020-1355).
Все вышеперечисленные уязвимости являются критическими, поскольку позволяют удаленное выполнение произвольного кода.
Поскольку ежемесячные обновления безопасности выходят в виде блоков, системные администраторы не могут выбирать, какие из них устанавливать, а какие нет. Им рекомендуется изучить риски, представляемые вышеупомянутыми критическими уязвимостями, и установить порядок развертывания патчей для каждой соответствующей организации.
Сисадминам, управляющим большим количеством корпоративных систем (например, на предприятиях или в госучреждениях), также рекомендуется перед установкой патчей протестировать их во избежание возможных проблем с совместимостью.
Как правило, авторы вредоносного ПО внимательно следят за ежемесячными обновлениями безопасности от Microsoft. Злоумышленники выбирают самые опасные и полезные для них уязвимости, с помощью утилиты diff находят, что именно исправляют патчи, и находят способ эксплуатации уязвимостей на неисправленных системах.
SecurityLab
15 Июля, 2020
22 исправленные уязвимости позволяют удаленное выполнение кода.
Во вторник, 14 июля, компания Microsoft выпустила плановые июльские обновления безопасности, исправляющие 123 уязвимости в 13 продуктах. Ни одна из исправленных уязвимостей не эксплуатировалась в реальных атаках.
Самой опасной из исправленных уязвимостей является SigRed ( CVE-2020-1350 ), затрагивающая DNS-компонент Windows Server. Уязвимость позволяет захватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им в мгновение ока распространиться по всей корпоративной сети.
В список опасных уязвимостей, исправленных Microsoft в рамках «вторника исправлений», также входят:
Компонент RemoteFX vGPU технологии Microsoft Hyper-V (CVE-2020-1041, CVE-2020-1040, CVE-2020-1032, CVE-2020-1036, CVE-2020-1042, CVE-2020-1043);
Движок базы данных Jet Database Engine, используемый в некоторых приложениях Office (CVE-2020-1400, CVE-2020-1401, CVE-2020-1407);
Microsoft Word (CVE-2020-1446, CVE-2020-1447, CVE-2020-1448);
Microsoft Excel (CVE-2020-1240);
Microsoft Outlook (CVE-2020-1349);
Microsoft Sharepoint (CVE-2020-1444);
Файлы Windows LNK (CVE-2020-1421);
Различные графические компоненты Windows (CVE-2020-1435, CVE-2020-1408, CVE-2020-1412, CVE-2020-1409, CVE-2020-1436, CVE-2020-1355).
Все вышеперечисленные уязвимости являются критическими, поскольку позволяют удаленное выполнение произвольного кода.
Поскольку ежемесячные обновления безопасности выходят в виде блоков, системные администраторы не могут выбирать, какие из них устанавливать, а какие нет. Им рекомендуется изучить риски, представляемые вышеупомянутыми критическими уязвимостями, и установить порядок развертывания патчей для каждой соответствующей организации.
Сисадминам, управляющим большим количеством корпоративных систем (например, на предприятиях или в госучреждениях), также рекомендуется перед установкой патчей протестировать их во избежание возможных проблем с совместимостью.
Как правило, авторы вредоносного ПО внимательно следят за ежемесячными обновлениями безопасности от Microsoft. Злоумышленники выбирают самые опасные и полезные для них уязвимости, с помощью утилиты diff находят, что именно исправляют патчи, и находят способ эксплуатации уязвимостей на неисправленных системах.
SecurityLab