22 исправленные уязвимости позволяют удаленное выполнение кода.
Во вторник, 14 июля, компания Microsoft выпустила плановые июльские обновления безопасности, исправляющие 123 уязвимости в 13 продуктах. Ни одна из исправленных уязвимостей не эксплуатировалась в реальных атаках.
Самой опасной из исправленных уязвимостей является SigRed ( CVE-2020-1350 ), затрагивающая DNS-компонент Windows Server. Уязвимость позволяет захватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им в мгновение ока распространиться по всей корпоративной сети.
В список опасных уязвимостей, исправленных Microsoft в рамках «вторника исправлений», также входят:
Компонент RemoteFX vGPU технологии Microsoft Hyper-V (CVE-2020-1041, CVE-2020-1040, CVE-2020-1032, CVE-2020-1036, CVE-2020-1042, CVE-2020-1043);
Движок базы данных Jet Database Engine, используемый в некоторых приложениях Office (CVE-2020-1400, CVE-2020-1401, CVE-2020-1407);
Microsoft Word (CVE-2020-1446, CVE-2020-1447, CVE-2020-1448);
Microsoft Excel (CVE-2020-1240);
Microsoft Outlook (CVE-2020-1349);
Microsoft Sharepoint (CVE-2020-1444);
Файлы Windows LNK (CVE-2020-1421);
Различные графические компоненты Windows (CVE-2020-1435, CVE-2020-1408, CVE-2020-1412, CVE-2020-1409, CVE-2020-1436, CVE-2020-1355).
Все вышеперечисленные уязвимости являются критическими, поскольку позволяют удаленное выполнение произвольного кода.
Поскольку ежемесячные обновления безопасности выходят в виде блоков, системные администраторы не могут выбирать, какие из них устанавливать, а какие нет. Им рекомендуется изучить риски, представляемые вышеупомянутыми критическими уязвимостями, и установить порядок развертывания патчей для каждой соответствующей организации.
Сисадминам, управляющим большим количеством корпоративных систем (например, на предприятиях или в госучреждениях), также рекомендуется перед установкой патчей протестировать их во избежание возможных проблем с совместимостью.
Как правило, авторы вредоносного ПО внимательно следят за ежемесячными обновлениями безопасности от Microsoft. Злоумышленники выбирают самые опасные и полезные для них уязвимости, с помощью утилиты diff находят, что именно исправляют патчи, и находят способ эксплуатации уязвимостей на неисправленных системах.
Спойлер: мы раскрываем их любимые трюки