Hjem > Cyber ​​Nyheder > Juni 2020 Patch tirsdag: Største opdatering i Microsofts historie
CYBER NEWS

Juni 2020 Patch tirsdag: Største opdatering i Microsofts historie

Juni 2020 Patch Tuesday er Microsofts største hidtil, indeholder rettelser til 129 sårbarheder.

På den positive side, til trods for at være den største patch tirsdag i virksomhedens historie, det inkluderer ikke rettelser til nul-dages fejl, hvilket betyder, at ingen af ​​sårbarhederne blev udnyttet i naturen.

11 Kritiske mangler behandlet i juni 2020 Patch tirsdag

Juni 2020 Patch Tuesday inkluderer rettelser til LNK, SMB, SharePoint, og Win32k sårbarheder, hvoraf kun 11 blev vurderet som kritiske. En af de LNK-relaterede fejl er CVE-2020-1299. Fejlen kan udnyttes ved at have den berørte systemproces en ondsindet .LNK-fil, hvilket kan gøres ved hjælp af et fjerndrev eller en fjerndeling.




CVE-2020-1219 er et andet eksempel på de kritiske sårbarheder, der blev rettet i juni 2020 Patch tirsdag. Dette kritiske problem er en fejl i en browserhukommelse, der eksisterer på den måde, Microsoft-browsere får adgang til objekter i hukommelsen. Udnyttelse er mulig via et specielt udformet websted designet til at udnytte fejlen, hvilket fører til at få kontrol over det målrettede system.

Tre SMB-sårbarheder blev også adresseret: CVE-2020-1301, CVE-2020-1206, og CVE-2020-1321.
Ifølge Airbus-forskere, CVE-2020-1301, også kendt som "SMBLost", er ikke så skadelig som "SMBGhost" eller "Eternal Blue" udnytter, da det kræver to væsentlige forudsætninger:

    1. Behovet for at have brugeroplysninger for at oprette forbindelse til en fjerndelingsmappe;
    2. En partition skal deles på serveren, f.eks. “C:\", ”d:\"Og så videre. Men, selvom en sådan konfiguration undertiden udføres for at tjene specifikke krav, Airbus-teamet er ikke helt sikker på, at det er den eneste måde at nå sårbarheden på.

De to andre SMB-sårbarheder er relateret til SMBv3. CVE-2020-1206 er en sårbarhed med hensyn til offentliggørelse af oplysninger, der henviser til, at CVE-2020-1321 er relateret til fjernudførelse af kode.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/zero-day-windows-10-may-2020-update/”] Der er en nul-dages sårbarhed i Windows 10 Maj 2020 Opdatering

patch-tuesday-opdateringer

Juni 2020 Patch tirsdag: RCE Bugs

Listen over fejl i forbindelse med eksekvering af fjernkode inkluderer også CVE-2020-1181 i Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 i Microsoft Excel, CVE-2020-1223 i Word til Android, CVE-2020-1248 i Windows Graphics Device Interface (GDI), CVE-2020-1281 i Windows OLE, CVE-2020-1300 i Windows OS print-spooler-komponent.

Windows VBScript-scripting-motor blev også lappet mod flere RCE-bugs, inklusive CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.

Bugs i Microsoft Office og Microsoft Excel

Flere sårbarheder blev også adresseret i Microsoft Office og Excel. To separate Excel-fejl, CVE-2020-1225 og CVE-2020-1226, kunne udnyttes til fjernt at overtage en computer ved at narre brugeren til at åbne et ondsindet dokument. CVE-2020-1229, som findes i de fleste versioner af Microsoft Office, kan udnyttes til at omgå sikkerhedsfunktioner i applikationen ved blot at forhåndsvise et ondsindet dokument i eksempelvisningsruden. Office for Mac påvirkes også af denne sårbarhed, med en opdatering, der endnu ikke er tilgængelig.

I en separat sikkerhedsrådgivning denne måned, Microsoft behandlede også et .NET-kernesystemproblem, kendt under CVE-2020-1108. Dette var et kritisk problem, der resulterede i evnen til at udføre afslag på service (DoS) angreb, der kan bruges til at sabotere computernetværk.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig