Juni 2020 Patch Tuesday is tot nu toe de grootste van Microsoft, bevattende oplossingen voor 129 kwetsbaarheden.
Aan de positieve kant, ondanks dat het de grootste Patch Tuesday in de geschiedenis van het bedrijf is, het bevat geen oplossingen voor zero-day bugs, wat betekent dat geen van de kwetsbaarheden in het wild werd misbruikt.
11 Kritieke gebreken aangepakt in juni 2020 Patch Tuesday
Juni 2020 Patch Tuesday bevat fixes voor LNK, SMB, Deel punt, en Win32k-kwetsbaarheden, waarvan alleen 11 werden kritisch beoordeeld. Een van de aan LNK gerelateerde fouten is CVE-2020-1299. De fout kan worden misbruikt door het getroffen systeem een schadelijk .LNK-bestand te laten verwerken, wat kan worden gedaan met behulp van een externe schijf of een externe share.
CVE-2020-1219 is een ander voorbeeld van de kritieke kwetsbaarheden die in juni zijn gepatcht 2020 Patch Tuesday. Dit kritieke probleem is een fout in de browsergeheugenbeschadiging die bestaat in de manier waarop Microsoft-browsers objecten in het geheugen benaderen. Exploitatie is mogelijk via een speciaal ontworpen website die is ontworpen om de bug te benutten, wat leidt tot het verkrijgen van controle over het beoogde systeem.
Drie MKB-kwetsbaarheden zijn ook aangepakt: CVE-2020-1301, CVE-2020-1206, en CVE-2020-1321.
Volgens Beveiligingsonderzoekers van Airbus, CVE-2020-1301, ook wel bekend als "SMBLost", is niet zo schadelijk als "SMBGhost" of "Eternal Blue" exploits, aangezien het twee belangrijke voorwaarden vereist:
1. De noodzaak om gebruikersreferenties te hebben om verbinding te maken met een externe gedeelde map;
2. Een partitie moet worden gedeeld op de server zoals "c:\", 'D:\"En ga zo maar door. Echter, zelfs als een dergelijke configuratie soms wordt gedaan om aan specifieke vereisten te voldoen, het Airbus-team is er niet helemaal zeker van dat dit de enige manier is om de kwetsbaarheid te bereiken.
De twee andere SMB-kwetsbaarheden zijn gerelateerd aan SMBv3. CVE-2020-1206 is een kwetsbaarheid voor het vrijgeven van informatie, terwijl CVE-2020-1321 verband houdt met uitvoering van externe code.
Juni 2020 Patch Tuesday: RCE-bugs
De lijst met fouten bij het uitvoeren van externe code bevat ook CVE-2020-1181 in Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 in Microsoft Excel, CVE-2020-1223 in Word voor Android, CVE-2020-1248 in de Windows Graphics Device Interface (GDI), CVE-2020-1281 in Windows OLE, CVE-2020-1300 in het onderdeel Windows OS printspooler.
De Windows VBScript-scripting-engine is ook gepatcht tegen verschillende RCE-bugs, inclusief CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.
Bugs in Microsoft Office en Microsoft Excel
Verschillende kwetsbaarheden zijn ook verholpen in Microsoft Office en Excel. Twee afzonderlijke Excel-gebreken, CVE-2020-1225 en CVE-2020-1226, kan worden misbruikt om op afstand een computer over te nemen door de gebruiker te misleiden om een schadelijk document te openen. CVE-2020-1229 die zich in de meeste versies van Microsoft Office bevindt, kan worden misbruikt om beveiligingsfuncties in de toepassing te omzeilen door een voorbeeld van een kwaadaardig document in het voorbeeldvenster te bekijken. Office voor Mac wordt ook getroffen door dit beveiligingslek, met een patch die nog niet beschikbaar is.
In een apart beveiligingsadvies deze maand, Microsoft heeft ook een .NET-kernsysteemprobleem aangepakt, bekend onder CVE-2020-1108. Dit was een kritiek probleem dat resulteerde in de mogelijkheid om Denial of Service uit te voeren (DoS) aanvallen die kunnen worden gebruikt om computernetwerken te saboteren.