Microsoft исправила 123 уязвимости в 13 продуктах
15 июля 2020 года
Во вторник, 14 июля, компания Microsoft выпустила плановые июльские обновления безопасности, исправляющие 123 уязвимости в 13 продуктах. Ни одна из исправленных уязвимостей не эксплуатировалась в реальных атаках.
Самой опасной из исправленных уязвимостей является SigRed ( CVE-2020-1350 ), затрагивающая DNS-компонент Windows Server. Уязвимость позволяет захватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им в мгновение ока распространиться по всей корпоративной сети.
В список опасных уязвимостей, исправленных Microsoft в рамках «вторника исправлений», также входят:
Компонент RemoteFX vGPU технологии Microsoft Hyper-V (CVE-2020-1041, CVE-2020-1040, CVE-2020-1032, CVE-2020-1036, CVE-2020-1042, CVE-2020-1043);
Движок базы данных Jet Database Engine, используемый в некоторых приложениях Office (CVE-2020-1400, CVE-2020-1401, CVE-2020-1407);
Microsoft Word (CVE-2020-1446, CVE-2020-1447, CVE-2020-1448);
Microsoft Excel (CVE-2020-1240);
Microsoft Outlook (CVE-2020-1349);
Microsoft Sharepoint (CVE-2020-1444);
Файлы Windows LNK (CVE-2020-1421);
Различные графические компоненты Windows (CVE-2020-1435, CVE-2020-1408, CVE-2020-1412, CVE-2020-1409, CVE-2020-1436, CVE-2020-1355).
Все вышеперечисленные уязвимости являются критическими, поскольку позволяют удаленное выполнение произвольного кода.
Поскольку ежемесячные обновления безопасности выходят в виде блоков, системные администраторы не могут выбирать, какие из них устанавливать, а какие нет. Им рекомендуется изучить риски, представляемые вышеупомянутыми критическими уязвимостями, и установить порядок развертывания патчей для каждой соответствующей организации.
Сисадминам, управляющим большим количеством корпоративных систем (например, на предприятиях или в госучреждениях), также рекомендуется перед установкой патчей протестировать их во избежание возможных проблем с совместимостью.
Как правило, авторы вредоносного ПО внимательно следят за ежемесячными обновлениями безопасности от Microsoft. Злоумышленники выбирают самые опасные и полезные для них уязвимости, с помощью утилиты diff находят, что именно исправляют патчи, и находят способ эксплуатации уязвимостей на неисправленных системах.
Источники
[править]Эта статья содержит материалы из статьи «Microsoft исправила 123 уязвимости в 13 продуктах», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.