Casa > Cyber ​​Notizie > June 2020 Patch Martedì: Il più grande aggiornamento nella storia di Microsoft
CYBER NEWS

Giugno 2020 Patch Martedì: Il più grande aggiornamento nella storia di Microsoft

Giugno 2020 La patch Tuesday è la più grande di Microsoft finora, correzioni per contenenti 129 vulnerabilità.

Sul lato positivo, nonostante sia il più grande martedì di patch nella storia dell'azienda, non include correzioni per bug zero-day, nel senso che nessuna delle vulnerabilità è stata sfruttata in natura.

11 Difetti critici risolti a giugno 2020 Patch Martedì

Giugno 2020 Patch Tuesday include correzioni per LNK, SMB, SharePoint, e vulnerabilità di Win32k, di cui solo 11 sono stati classificati come critici. Uno dei difetti relativi a LNK è CVE-2020-1299. Il difetto può essere sfruttato facendo in modo che il sistema interessato elabori un file .LNK dannoso, che può essere fatto con l'aiuto di un'unità remota o di una condivisione remota.




CVE-2020-1219 è un altro esempio delle vulnerabilità critiche patchate a giugno 2020 Patch Martedì. Questo problema critico è un difetto di corruzione della memoria del browser esistente nel modo in cui i browser Microsoft accedono agli oggetti in memoria. Lo sfruttamento è possibile tramite un sito Web appositamente progettato per sfruttare il bug, portando a ottenere il controllo del sistema mirato.

Sono state inoltre risolte tre vulnerabilità delle PMI: CVE-2020-1301, CVE-2020-1206, e CVE-2020-1321.
Secondo Ricercatori di sicurezza Airbus, CVE-2020-1301, noto anche come "SMBLost", non è dannoso come gli exploit "SMBGhost" o "Eternal Blue", poiché richiede due prerequisiti significativi:

    1. La necessità di disporre delle credenziali utente per connettersi a una cartella di condivisione remota;
    2. Una partizione deve essere condivisa sul server come "c:\", “d:\"E così via. Tuttavia, anche se a volte tale configurazione viene eseguita per soddisfare requisiti specifici, il team Airbus non è del tutto sicuro che sia l'unico modo per raggiungere la vulnerabilità.

Le altre due vulnerabilità SMB sono correlate a SMBv3. CVE-2020-1206 è una vulnerabilità legata alla divulgazione di informazioni, mentre CVE-2020-1321 è correlato all'esecuzione di codice in modalità remota.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/zero-day-windows-10-may-2020-update/”] Esiste una vulnerabilità zero-day in Windows 10 Maggio 2020 Aggiornamento

patch-martedì-updates

Giugno 2020 Patch Martedì: RCE Bugs

L'elenco dei difetti di esecuzione del codice remoto include anche CVE-2020-1181 in Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 in Microsoft Excel, CVE-2020-1223 in Word per Android, CVE-2020-1248 nell'interfaccia del dispositivo grafico di Windows (GDI), CVE-2020-1281 in Windows OLE, CVE-2020-1300 nel componente spooler di stampa del sistema operativo Windows.

Anche il motore di scripting VBScript di Windows è stato corretto con numerosi bug RCE, incluso CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.

Bug in Microsoft Office e Microsoft Excel

Diverse vulnerabilità sono state risolte anche in Microsoft Office ed Excel. Due difetti separati di Excel, CVE-2020-1225 e CVE-2020-1226, potrebbe essere sfruttato per assumere il controllo remoto di un computer inducendo l'utente ad aprire un documento dannoso. CVE-2020-1229, che risiede nella maggior parte delle versioni di Microsoft Office, può essere sfruttato per bypassare le funzionalità di sicurezza dell'applicazione semplicemente visualizzando in anteprima un documento dannoso nel riquadro di anteprima. Anche Office per Mac è interessato da questa vulnerabilità, con una patch ancora da rendere disponibile.

In un avviso di sicurezza separato questo mese, Microsoft ha anche risolto un problema relativo al sistema centrale .NET, noto sotto CVE-2020-1108. Questo è stato un problema critico che ha portato alla capacità di condurre Denial of Service (DoS) attacchi che possono essere utilizzati per sabotare le reti di computer.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...