Microsoft исправила 123 уязвимости в 13 продуктах

Microsoft исправила 123 уязвимости в 13 продуктах

22 исправленные уязвимости позволяют удаленное выполнение кода.

Во вторник, 14 июля, компания Microsoft выпустила плановые июльские обновления безопасности, исправляющие 123 уязвимости в 13 продуктах. Ни одна из исправленных уязвимостей не эксплуатировалась в реальных атаках.

Самой опасной из исправленных уязвимостей является SigRed ( CVE-2020-1350 ), затрагивающая DNS-компонент Windows Server. Уязвимость позволяет захватить полный контроль над IT-инфраструктурой предприятия и автоматизировать атаки, позволяя им в мгновение ока распространиться по всей корпоративной сети.

В список опасных уязвимостей, исправленных Microsoft в рамках «вторника исправлений», также входят:

Компонент RemoteFX vGPU технологии Microsoft Hyper-V (CVE-2020-1041, CVE-2020-1040, CVE-2020-1032, CVE-2020-1036, CVE-2020-1042, CVE-2020-1043);

Движок базы данных Jet Database Engine, используемый в некоторых приложениях Office (CVE-2020-1400, CVE-2020-1401, CVE-2020-1407);

Microsoft Word (CVE-2020-1446, CVE-2020-1447, CVE-2020-1448);

Microsoft Excel (CVE-2020-1240);

Microsoft Outlook (CVE-2020-1349);

Microsoft Sharepoint (CVE-2020-1444);

Файлы Windows LNK (CVE-2020-1421);

Различные графические компоненты Windows (CVE-2020-1435, CVE-2020-1408, CVE-2020-1412, CVE-2020-1409, CVE-2020-1436, CVE-2020-1355).

Все вышеперечисленные уязвимости являются критическими, поскольку позволяют удаленное выполнение произвольного кода.

Поскольку ежемесячные обновления безопасности выходят в виде блоков, системные администраторы не могут выбирать, какие из них устанавливать, а какие нет. Им рекомендуется изучить риски, представляемые вышеупомянутыми критическими уязвимостями, и установить порядок развертывания патчей для каждой соответствующей организации.

Сисадминам, управляющим большим количеством корпоративных систем (например, на предприятиях или в госучреждениях), также рекомендуется перед установкой патчей протестировать их во избежание возможных проблем с совместимостью.

Как правило, авторы вредоносного ПО внимательно следят за ежемесячными обновлениями безопасности от Microsoft. Злоумышленники выбирают самые опасные и полезные для них уязвимости, с помощью утилиты diff находят, что именно исправляют патчи, и находят способ эксплуатации уязвимостей на неисправленных системах.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь