У серпні 2020 року Microsoft знову виправила понад 100 CVE і виправила 120 CVE, включаючи 17 критичних уразливостей. Вперше за три місяці було повідомлено про використання двох уразливостей у дикій природі.
CVE-2020-1380 — це вразливість, яка спричиняє віддалене виконання коду в системі сценаріїв Microsoft. Це викликано тим, як пам'ять Internet Explorer обробляє об'єкти. Щоб скористатися цією вразливістю, зловмиснику доведеться переконати жертву відвідати веб-сайт, що містить код експлойту, або відкрити шкідливий документ із вбудованим елементом керування ActiveX. Це дозволить зловмиснику запускати довільний код як поточний користувач. Якщо постраждалий користувач має адміністративні привілеї, зловмисник може навіть виконати низку серйозних дій: створити облікові записи з повними привілеями, отримати доступ або видалити дані та встановити програми. Згідно з повідомленнями, хакери використовували вразливість «у дикій природі» як уразливість нульового дня — ймовірно, як частину цілеспрямованої атаки.
CVE-2020-1464 — це вразливість у Windows, пов’язана зі спуфінгом, яка виникає через проблему перевірки підпису файлу. Ця вразливість може дозволити зловмиснику обійти перевірку підпису файлу, щоб завантажити файли з неправильним підписом. Microsoft каже, що вразливість використовувалася «в дикій природі» і є загальновідомою, але не надає жодних подробиць. Оскільки це стосується всіх підтримуваних на даний момент версій Windows, організаціям слід якомога швидше застосувати ці виправлення.
Інші вразливості та виправлення
Поточний випуск також містить виправлення CVE-2020-1337, уразливості, яка дозволяє підвищити привілеї користувачів у диспетчері друку Windows. Це дозволить зловмиснику запускати довільний код, створювати нові облікові записи з повними привілеями, отримувати доступ або видаляти дані та встановлювати програми. Windows Print Spooler вже відомий у подібному контексті: десять років тому він був використаний як вектор атаки горезвісним хробаком Stuxnet через іншу вразливість. CVE-2020-1337 — це обхід виправлення для CVE-2020-1048, іншої вразливості Windows Print Spooler, яку було виправлено в травні 2020 року. Дослідники визначили, що патч для CVE-2020-1048 був неповним, і представили свої висновки для CVE-2020-1337 на конференції Black Hat на початку цього місяця».
Дізнайтесь більше на Tenable.com
Про Tenable Tenable є компанією Cyber Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.