Обзор уязвимостей за неделю: 17 июля 2020 года
17 июля 2020 года
Компания Microsoft в рамках плановых июльских обновлений безопасности исправила 123 уязвимости в 13 продуктах, включая критическую уязвимость SigRed ( CVE-2020-1350 ). SigRed затрагивает DNS-компонент Windows Server, а ее эксплуатация позволяет перехватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им распространяться по всей корпоративной сети. Уязвимость получила максимальную оценку в 10 баллов по шкале CVSS и затрагивает все версии Windows Server.
Обновления также содержат исправления для RCE-уязвимостей в Microsoft Word, Microsoft Excel, Microsoft Office, Microsoft Outlook, Microsoft Sharepoint, файлах Windows LNK и различных графических компонентах Windows.
Крупный производитель корпоративного ПО SAP исправил в своих продуктах опасную уязвимость ( CVE-2020-6287 ), получившую название RECON. Проблема затрагивает большую часть клиентов и делает организации уязвимыми к простой кибератаке.
Уязвимость присутствует в компоненте LM Configuration Wizard, являющемся частью NetWeaver Application Server (AS). Данный компонент входит во все приложения SAP, использующие технологический стэк SAP NetWeaver Java, в том числе в SAP S/4HANA, SAP SCM, SAP CRM, SAP CRM, SAP Enterprise Portal и SAP Solution Manager (SolMan) и пр.
С помощью данной уязвимости удаленный неавторизованный злоумышленник может создать нового пользователя SAP с наивысшими привилегиями и полностью скомпрометировать уязвимые системы, что позволит похитить или изменить конфиденциальную информацию или вызвать сбой в работе важных бизнес-процессов. Проблема может быть проэксплуатирована через интерфейс HTTP, который обычно предоставляется конечным пользователям, а во многих случаях — через интернет.
Oracle выпустила большое ежеквартальное обновление, устраняющее 433 уязвимости, многие из которых затрагивают несколько продуктов, включая Oracle Insurance Policy Administration, Java SE, Oracle iLearning, Oracle WebLogic Server, Oracle Banking Platform, Oracle Applications Framework и пр. Сотни из этих уязвимостей могут быть проэксплуатированы удаленно неавторизованным злоумышленником.
Компания Adobe выпустила обновления безопасности, устраняющие в общей сложности 13 уязвимостей. Проблемы затрагивают 5 приложений — Adobe Creative Cloud Desktop Application, Adobe Media Encoder, Adobe Genuine Service, Adobe ColdFusion и Adobe Download Manager. Их эксплуатация позволяет удаленно выполнить код, повысить привилегии и раскрыть информацию.
В маршрутизаторах серии Moxa EDR-G902 и EDR-G903 (версии старше 5.4) обнаружена уязвимость удаленного выполнения кода ( CVE-2020-14511 ), которую можно использовать для взлома целевой системы. Удаленный неавторизованный злоумышленник может выполнить вредоносную операцию с помощью специально созданного cookie-файла web-браузера, вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.
В web-сервере Siemens LOGO обнаружена опасная уязвимость ( CVE-2020-7593 ), эксплуатация которой позволяет удаленно выполнить код. Уязвимость переполнения буфера в стеке позволяет неавторизованному злоумышленнику отправлять специально сформированные HTTP-запросы, что может привести к повреждению памяти и удаленному выполнению кода.
Источники[править]
Эта статья содержит материалы из статьи «Обзор уязвимостей за неделю: 17 июля 2020 года», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.