Microsoft устранила уязвимости в своих продуктах

Microsoft устранила уязвимости в своих продуктах

Microsoft устранила уязвимости в своих продуктах

11.08.2020 компания Microsoft выпустила ежемесячные обновления для своих продуктов, исправляющие 120 уязвимостей, в том числе 17 критических и 103 уязвимости высокого уровня опасности. Две из исправленных ошибок относятся к уязвимостям «нулевого дня». Информация об одной их них стала общедоступной до выхода обновления.

Обновления затронули следующие продукты компании: Microsoft Windows, Microsoft Edge, Microsoft ChakraCore, Internet Explorer, Microsoft Scripting Engine, SQL Server, Microsoft JET Database Engine, .NET Framework, ASP.NET Core, Microsoft Office, Microsoft Office Services and Web Apps, Microsoft Windows Codecs Library, Microsoft Dynamics.

Критическая уязвимость «нулевого дня» CVE-2020-1380 содержится в скриптовом движке Internet Explorer и связана с повреждением памяти. Её эксплуатация позволяет злоумышленнику выполнить произвольный код с правами текущего пользователя. В случае если пользователь имеет права администратора, злоумышленник сможет получить полный контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

Вторая уязвимость «нулевого дня» (CVE-2020-1464) относится к уязвимостям высокого уровня опасности, информация о ней стала общедоступной до выхода обновлений. Она затрагивает операционную систему Windows и связана с неправильной проверкой цифровых подписей файлов. Эксплуатации уязвимости позволяет злоумышленнику обойти ограничения безопасности и загрузить файлы с некорректной цифровой подписью на целевой компьютер.

Критическая уязвимость CVE-2020-1046 затрагивает .NET Framework и связана с некорректной обработкой ввода. Её эксплуатация позволяет злоумышленнику удаленно выполнить произвольный код и получить контроль над целевой системой.

Критическая уязвимость CVE-2020-1568 содержится в компоненте PDF Reader браузера Microsoft Edge и связана с неправильной обработкой объектов в памяти. Её эксплуатация позволяет злоумышленнику выполнить произвольный код с правами текущего пользователя. В случае если пользователь имеет права администратора, злоумышленник сможет получить полный контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя открыть специально созданное вложение в формате PDF.

Аналогичная критическая уязвимость (CVE-2020-1483), связанная с неправильной обработкой объектов в памяти, содержится в почтовой программе Microsoft Outlook. Её эксплуатация позволяет злоумышленнику выполнить произвольный код с правами текущего пользователя. В случае если пользователь имеет права администратора, злоумышленник сможет получить полный контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя открыть специально созданный файл в уязвимой версии программного обеспечения Microsoft Outlook. В бюллетене отмечается, что окно предварительно просмотра также является вектором атаки.

Три критические уязвимости (CVE-2020-1560, CVE-2020-1574, CVE-2020-1585) в Microsoft Windows Codecs Library также связаны с неправильной обработкой объектов в памяти и могут привести к удаленному выполнению кода злоумышленником. Для эксплуатации уязвимостей требуется, чтобы программа обработала специально созданный файл изображения.

Критическая уязвимость удаленного выполнения кода CVE-2020-1567 затрагивает механизм MSHTML и возникает из-за неправильной проверки вводимых данных. В случае если пользователь имеет права администратора, злоумышленник сможет получить полный контроль над целевой системой.

Пять критических уязвимостей (CVE-2020-1525, CVE-2020-1379, CVE-2020-1477, CVE-2020-1492, CVE-2020-1554), связанных с повреждением памяти, затрагивают Windows Media Foundation и могут привести к удаленному выполнению кода злоумышленником. Для этого ему необходимо убедить пользователя открыть специально созданный файл или перейти на вредоносную веб-страницу.

Критическая уязвимость CVE-2020-1472, связанная с повышением привилегий, затрагивает протокол Netlogon Remote Protocol (MS-NRPC) и может позволить злоумышленнику запускать свои приложения на устройстве в сети.

Две критические уязвимости (CVE-2020-1555 и CVE-2020-1570), связанные с повреждением памяти, затрагивают скриптовые движки браузеров Microsoft Edge и Internet Explorer. Их эксплуатация может позволить злоумышленнику выполнить произвольный код с правами текущего пользователя.

Критическая уязвимость CVE-2020-1339 в аудио кодеках Windows Media связана неправильной обработкой объектов и может позволить злоумышленнику выполнить произвольный код и получить контроль над целевой системой. Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя открыть специально созданный файл или посетить вредоносную веб-страницу.

Уязвимости высокого уровня опасности позволяют обойти ограничения безопасности, повысить привилегии, раскрыть конфиденциальную информацию, подделать URL-адрес, выполнить произвольный код, провести атаки типа «отказ в обслуживании» и «межсайтовое выполнение сценариев».

Пользователям рекомендуется обновить установленное программное обеспечение Microsoft до последних версий.