Juni 2020 Patch Tuesday ist der bislang größte von Microsoft, enthält Korrekturen für 129 Schwachstellen.
Positiv ist, dass, obwohl es der größte Patch-Dienstag in der Geschichte des Unternehmens ist, Es enthält keine Korrekturen für Zero-Day-Fehler, Dies bedeutet, dass keine der Sicherheitslücken in freier Wildbahn ausgenutzt wurde.
11 Kritische Mängel im Juni behoben 2020 Patchday
Juni 2020 Patch Tuesday enthält Korrekturen für LNK, SMB, Sharepoint, und Win32k-Schwachstellen, davon nur 11 wurden als kritisch eingestuft. Einer der Mängel im Zusammenhang mit LNK ist CVE-2020-1299. Der Fehler kann ausgenutzt werden, indem das betroffene System eine schädliche .LNK-Datei verarbeitet, Dies kann mit Hilfe eines Remote-Laufwerks oder einer Remote-Freigabe erfolgen.
CVE-2020-1219 ist ein weiteres Beispiel für die kritischen Sicherheitslücken, die im Juni behoben wurden 2020 Patchday. Dieses kritische Problem ist ein Fehler bei der Beschädigung des Browserspeichers, der darin besteht, wie Microsoft-Browser auf Objekte im Speicher zugreifen. Die Nutzung ist über eine speziell gestaltete Website möglich, mit der der Fehler behoben werden kann, Dies führt dazu, dass die Kontrolle über das Zielsystem erlangt wird.
Drei SMB-Schwachstellen wurden ebenfalls behoben: CVE-2020-1301, CVE-2020-1206, und CVE-2020-1321.
Nach Airbus-Sicherheitsforscher, CVE-2020-1301, auch bekannt als "SMBLost", ist nicht so schädlich wie die Exploits „SMBGhost“ oder „Eternal Blue“, da es zwei wesentliche Voraussetzungen erfordert:
1. Die Notwendigkeit, Benutzeranmeldeinformationen zu haben, um eine Verbindung zu einem Remote-Freigabeordner herzustellen;
2. Eine Partition muss auf dem Server freigegeben sein, z. B. „c:\", „D.:\"Und so weiter. Jedoch, selbst wenn eine solche Konfiguration manchmal durchgeführt wird, um bestimmte Anforderungen zu erfüllen, Das Airbus-Team ist sich nicht ganz sicher, ob dies der einzige Weg ist, um die Sicherheitsanfälligkeit zu erreichen.
Die beiden anderen SMB-Schwachstellen hängen mit SMBv3 zusammen. CVE-2020-1206 ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, CVE-2020-1321 bezieht sich auf die Remotecodeausführung.
Juni 2020 Patchday: RCE-Fehler
Die Liste der Fehler bei der Remotecodeausführung enthält auch CVE-2020-1181 in Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 in Microsoft Excel, CVE-2020-1223 in Word für Android, CVE-2020-1248 in der Windows-Grafikgeräteoberfläche (GDI), CVE-2020-1281 in Windows OLE, CVE-2020-1300 in der Druckspoolerkomponente des Windows-Betriebssystems.
Die Windows VBScript-Skript-Engine wurde auch gegen mehrere RCE-Fehler gepatcht, einschließlich CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.
Fehler in Microsoft Office und Microsoft Excel
Einige Sicherheitslücken wurden auch in Microsoft Office und Excel behoben. Zwei separate Excel-Fehler, CVE-2020-1225 und CVE-2020-1226, könnte ausgenutzt werden, um einen Computer aus der Ferne zu übernehmen, indem der Benutzer dazu verleitet wird, ein schädliches Dokument zu öffnen. CVE-2020-1229, das sich in den meisten Versionen von Microsoft Office befindet, kann genutzt werden, um Sicherheitsfunktionen in der Anwendung zu umgehen, indem einfach eine Vorschau eines schädlichen Dokuments im Vorschaufenster angezeigt wird. Office für Mac ist ebenfalls von dieser Sicherheitsanfälligkeit betroffen, mit einem Patch dafür noch verfügbar.
In einem separaten Sicherheitshinweis in diesem Monat, Microsoft hat auch ein Problem mit dem .NET-Kernsystem behoben, bekannt unter CVE-2020-1108. Dies war ein kritisches Problem, das zur Durchführung von Denial of Service führte (DoS) Angriffe, mit denen Computernetzwerke sabotiert werden können.