Huis > Cyber ​​Nieuws > Out-of-band beveiligingsupdates voor CVE-2020-17022, CVE-2020-17023
CYBER NEWS

Out-of-band beveiligingsupdates voor CVE-2020-17022, CVE-2020-17023

Twee out-of-band beveiligingsupdates die de kwetsbaarheden CVE-2020-17022 en CVE-2020-17023 aanpakken, zijn zojuist vrijgegeven.

De twee fouten kunnen leiden tot uitvoering van externe code in Microsoft Windows Codecs Library en Visual Studio Code. Omdat beide gebreken worden beoordeeld als belangrijk in ernst, u zou moeten overwegen om de pleisters onmiddellijk aan te brengen.




CVE-2020-17022

CVE-2020-17022 is een beveiligingslek met betrekking tot het uitvoeren van externe code in de manier waarop Microsoft Windows Codecs Library objecten in het geheugen verwerkt. De kwetsbaarheid wordt ook wel “Beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft Windows Codecs Library,” vanaf het officiële CVE-advies. De bug werd aan Microsoft gerapporteerd door FireEye-onderzoeker Dhanesh Kizhakkinan.

Volgens Microsoft, een aanvaller die erin slaagt misbruik te maken van het beveiligingslek, kan willekeurige code op een kwetsbaar systeem uitvoeren. Om de exploitatie succesvol te laten zijn, de aanvaller heeft een programma nodig dat een speciaal vervaardigd afbeeldingsbestand verwerkt.

Het out-of-band update lost het beveiligingsprobleem op door te corrigeren hoe Microsoft Windows Codecs Library omgaat met objecten in het geheugen.

Welke Windows-versies worden beïnvloed door deze RCE-bug?
Windows 10, versie 1709 of later, en een kwetsbare bibliotheekversie.
Opgemerkt moet worden dat Windows 10 apparaten worden niet beïnvloed in hun standaardconfiguratie. “Alleen klanten die de optionele HEVC of ‘HEVC van apparaatfabrikant hebben geïnstalleerd’ mediacodecs van Microsoft Store zijn mogelijk kwetsbaar.”

“Betrokken klanten worden automatisch bijgewerkt door Microsoft Store. Klanten hoeven geen actie te ondernemen om de update te ontvangen,” Microsoft zegt.

CVE-2020-17023

Dit beveiligingslek komt voor in Visual Studio Code. Het wordt geactiveerd wanneer een gebruiker wordt misleid om een ​​kwaadaardig package.json-bestand te openen. In geval van een succesvolle exploit, een aanvaller kan willekeurige code uitvoeren in de context van de huidige gebruiker, Microsoft zegt. Als de huidige gebruiker is ingelogd met beheerdersrechten, de aanvaller kan het systeem overnemen en verschillende kwaadaardige acties uitvoeren met volledige gebruikersrechten.

Hoe kan CVE-2020-17023 worden misbruikt?
De aanvaller moet de beoogde gebruiker misleiden om een ​​repository te klonen en deze te openen in Visual Studio Code. “Door de aanvaller gespecificeerde code wordt uitgevoerd wanneer het doel het kwaadaardige ‘package.json 'opent’ bestand,” Het advies van Microsoft voegt toe.

De update loste het probleem op door de manier te wijzigen waarop Visual Studio Code JSON-bestanden verwerkt.
Het beveiligingslek CVE-2020-17023 werd door Justin Steven aan Microsoft gemeld.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens