Zuhause > Cyber ​​Aktuelles > June 2020 Patchday: Größtes Update in der Geschichte von Microsoft
CYBER NEWS

Juni 2020 Patchday: Größtes Update in der Geschichte von Microsoft

Juni 2020 Patch Tuesday ist der bislang größte von Microsoft, enthält Korrekturen für 129 Schwachstellen.

Positiv ist, dass, obwohl es der größte Patch-Dienstag in der Geschichte des Unternehmens ist, Es enthält keine Korrekturen für Zero-Day-Fehler, Dies bedeutet, dass keine der Sicherheitslücken in freier Wildbahn ausgenutzt wurde.

11 Kritische Mängel im Juni behoben 2020 Patchday

Juni 2020 Patch Tuesday enthält Korrekturen für LNK, SMB, Sharepoint, und Win32k-Schwachstellen, davon nur 11 wurden als kritisch eingestuft. Einer der Mängel im Zusammenhang mit LNK ist CVE-2020-1299. Der Fehler kann ausgenutzt werden, indem das betroffene System eine schädliche .LNK-Datei verarbeitet, Dies kann mit Hilfe eines Remote-Laufwerks oder einer Remote-Freigabe erfolgen.




CVE-2020-1219 ist ein weiteres Beispiel für die kritischen Sicherheitslücken, die im Juni behoben wurden 2020 Patchday. Dieses kritische Problem ist ein Fehler bei der Beschädigung des Browserspeichers, der darin besteht, wie Microsoft-Browser auf Objekte im Speicher zugreifen. Die Nutzung ist über eine speziell gestaltete Website möglich, mit der der Fehler behoben werden kann, Dies führt dazu, dass die Kontrolle über das Zielsystem erlangt wird.

Drei SMB-Schwachstellen wurden ebenfalls behoben: CVE-2020-1301, CVE-2020-1206, und CVE-2020-1321.
Nach Airbus-Sicherheitsforscher, CVE-2020-1301, auch bekannt als "SMBLost", ist nicht so schädlich wie die Exploits „SMBGhost“ oder „Eternal Blue“, da es zwei wesentliche Voraussetzungen erfordert:

    1. Die Notwendigkeit, Benutzeranmeldeinformationen zu haben, um eine Verbindung zu einem Remote-Freigabeordner herzustellen;
    2. Eine Partition muss auf dem Server freigegeben sein, z. B. „c:\", „D.:\"Und so weiter. Jedoch, selbst wenn eine solche Konfiguration manchmal durchgeführt wird, um bestimmte Anforderungen zu erfüllen, Das Airbus-Team ist sich nicht ganz sicher, ob dies der einzige Weg ist, um die Sicherheitsanfälligkeit zu erreichen.

Die beiden anderen SMB-Schwachstellen hängen mit SMBv3 zusammen. CVE-2020-1206 ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, CVE-2020-1321 bezieht sich auf die Remotecodeausführung.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/zero-day-windows-10-may-2020-update/”] In Windows besteht eine Zero-Day-Sicherheitsanfälligkeit 10 Mai 2020 Update

Patch-Dienstag-Updates

Juni 2020 Patchday: RCE-Fehler

Die Liste der Fehler bei der Remotecodeausführung enthält auch CVE-2020-1181 in Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 in Microsoft Excel, CVE-2020-1223 in Word für Android, CVE-2020-1248 in der Windows-Grafikgeräteoberfläche (GDI), CVE-2020-1281 in Windows OLE, CVE-2020-1300 in der Druckspoolerkomponente des Windows-Betriebssystems.

Die Windows VBScript-Skript-Engine wurde auch gegen mehrere RCE-Fehler gepatcht, einschließlich CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.

Fehler in Microsoft Office und Microsoft Excel

Einige Sicherheitslücken wurden auch in Microsoft Office und Excel behoben. Zwei separate Excel-Fehler, CVE-2020-1225 und CVE-2020-1226, könnte ausgenutzt werden, um einen Computer aus der Ferne zu übernehmen, indem der Benutzer dazu verleitet wird, ein schädliches Dokument zu öffnen. CVE-2020-1229, das sich in den meisten Versionen von Microsoft Office befindet, kann genutzt werden, um Sicherheitsfunktionen in der Anwendung zu umgehen, indem einfach eine Vorschau eines schädlichen Dokuments im Vorschaufenster angezeigt wird. Office für Mac ist ebenfalls von dieser Sicherheitsanfälligkeit betroffen, mit einem Patch dafür noch verfügbar.

In einem separaten Sicherheitshinweis in diesem Monat, Microsoft hat auch ein Problem mit dem .NET-Kernsystem behoben, bekannt unter CVE-2020-1108. Dies war ein kritisches Problem, das zur Durchführung von Denial of Service führte (DoS) Angriffe, mit denen Computernetzwerke sabotiert werden können.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...