Июльский патч Microsoft исправил 78 уязвимостей
Microsoft выпустила ежемесячные запланированные обновления для различных продуктов на этой неделе. В очередной раз технический гигант исправил две ошибки нулевого дня при активном эксплойте в реальном мире. Пакет Microsoft July Patch Tuesday Bundle исправил 78 критических уязвимостей.
Активно эксплуатируемые ошибки нулевого дня исправлены
Пакет обновлений Microsoft July Patch Tuesday имеет важное значение для исправления активно эксплуатируемых нулевых дней. Эти две ошибки нулевого дня были под активными эксплойтами российских хакеров.
Первая из них является уязвимость привилегий Win32k (CVE-2019-1132). Описывая эту уязвимость в рекомендациях, Microsoft заявила,
Уязвимость повышения привилегий существует в Windows, когда компонент Win32k не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы, просмотреть, изменить и удалить данные или создать новые учетные записи с полными правами пользователя.
Чтобы воспользоваться этим недостатком, нужно было просто войти в систему и запустить специально созданное приложение.
Как сообщил исследователь Антон Черепанов из ESET, уязвимость находилась под активными эксплойтами в Восточной Европе, как было обнаружено в июне 2019 года. Объясняя об эксплойте в своем блоге, он заявил, что недостаток затронул Windows 7 (SP-1) и Windows Server 2008 (SP 1 и 2).
Другая уязвимость нулевого дня включала локальное повышение привилегий в том, как Microsoft splwow64 обрабатывает некоторые вызовы. Как указано в рекомендациях Microsoft,
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может повысить привилегии уязвимой системы с низкой до средней целостности.
Этот недостаток (CVE-2019-0880) может привести к удаленному выполнению кода, а также при использовании вместе с другим недостатком.
15 критически важных исправлений безопасности
В дополнение к двум важным нулевым дням серьезности, рассмотренным выше, Microsoft также выпустила исправления для критических недостатков безопасности 15. Все это может позволить удаленное выполнение кода противником при эксплойте.CVE-2019-0785) и недостатки RCE в Azure DevOps Server и Team Foundation Server ( CVE-2019-1072), GDI+ (CVE-2019-1102) и .NET Framework (CVE-2019-1113 ).
Кроме того, Microsoft также исправила 4 уязвимости повреждения памяти в Scripting Engine, 5 недостатков повреждения памяти в Chakra Scripting Engine и 1 уязвимость повреждения памяти каждый в Internet Explorer и браузере Microsoft.
Патчи для важных публично раскрытых уязвимостей
С июльскими обновлениями Microsoft также исправила уязвимости 6, которые были раскрыты публично.
Точно, они включают повышение привилегий уязвимости в Докер (уязвимости CVE-2018-15664), службы автоматизации Azure (уязвимости CVE-2019-0962) и Windows appx-файл для развертывания услуг (AppXSVC) (уязвимости CVE-2019-1129); удаленное выполнение кода, уязвимость в службах удаленных рабочих столов (уязвимости CVE-2019-0887) и Microsoft SQL-сервер (уязвимости CVE-2019-1068); и уязвимость отказа в обслуживании в SymCrypt (уязвимости CVE-2019-0865).
К счастью, Microsoft исправила эти важные уязвимости серьезности перед любыми эксплойтами.
Другие исправления в Microsoft July Patch
Наряду с вышеупомянутыми недостатками безопасности, технический гигант также исправил 54 другие важные уязвимости в различных продуктах. Кроме того, они также зафиксировали ASP.NET уязвимость Core Spoofing (CVE-2019-1075 ) с этими обновлениями.
Хотя этот пакет обновлений также исправил десятки недостатков безопасности, он по-прежнему рассматривал относительно меньше ошибок, чем в предыдущем месяце. В июньском патче Microsoft исправила недостатки безопасности, включая ошибки нулевого дня.