Casa > Cyber ​​Notizie > Aggiornamenti di sicurezza fuori banda per CVE-2020-17022, CVE-2020-17023
CYBER NEWS

Aggiornamenti di sicurezza fuori banda per CVE-2020-17022, CVE-2020-17023

Sono stati appena rilasciati due aggiornamenti di sicurezza fuori banda che affrontano le vulnerabilità CVE-2020-17022 e CVE-2020-17023.

I due difetti potrebbero innescare l'esecuzione di codice in modalità remota in Microsoft Windows Codecs Library e Visual Studio Code. Poiché entrambi i difetti sono classificati come importanti in termini di gravità, dovresti considerare di applicare le patch immediatamente.




CVE-2020-17022

CVE-2020-17022 è una vulnerabilità legata all'esecuzione di codice in modalità remota che esiste nel modo in cui la libreria dei codec di Microsoft Windows gestisce gli oggetti in memoria. La vulnerabilità è anche nota come “Vulnerabilità legata all'esecuzione di codice in modalità remota nella libreria dei codec di Microsoft Windows,” secondo l'avviso ufficiale di CVE. Il bug è stato segnalato a Microsoft dal ricercatore di FireEye Dhanesh Kizhakkinan.

Secondo Microsoft, un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe eseguire codice arbitrario su un sistema vulnerabile. Affinché lo sfruttamento abbia successo, l'attaccante ha bisogno di un programma che elabori un file immagine appositamente predisposto.

Il aggiornamento fuori banda risolve il problema di sicurezza correggendo il modo in cui la libreria dei codec di Microsoft Windows gestisce gli oggetti in memoria.

Quali versioni di Windows sono interessate da questo bug RCE?
Windows 10, versione 1709 o più tardi, e una versione di libreria vulnerabile.
Va notato che Windows 10 i dispositivi non sono interessati nella loro configurazione predefinita. “Solo i clienti che hanno installato HEVC opzionale o "HEVC dal produttore del dispositivo’ i codec multimediali di Microsoft Store potrebbero essere vulnerabili.”

“I clienti interessati verranno automaticamente aggiornati da Microsoft Store. I clienti non devono intraprendere alcuna azione per ricevere l'aggiornamento,” Microsoft dice.

CVE-2020-17023

Questa vulnerabilità esiste in Visual Studio Code. Viene attivato quando un utente viene indotto con l'inganno ad aprire un file package.json dannoso. In caso di riuscito exploit, un utente malintenzionato potrebbe eseguire codice arbitrario nel contesto dell'utente corrente, Microsoft dice. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, l'attaccante potrebbe assumere il controllo del sistema ed eseguire varie azioni dannose con diritti utente completi.

Come si può sfruttare CVE-2020-17023?
L'autore dell'attacco deve indurre l'utente mirato a clonare un repository e ad aprirlo in Visual Studio Code. “Il codice specificato dall'attaccante viene eseguito quando il bersaglio apre il file dannoso "package.json’ file,” L'advisory di Microsoft aggiunge.

L'aggiornamento ha risolto il problema modificando il modo in cui Visual Studio Code gestisce i file JSON.
La falla di sicurezza CVE-2020-17023 è stata segnalata a Microsoft da Justin Steven.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo