Microsoft закрыла 120 уязвимостей в Windows и не только. Одну из них нашла «Лаборатория Касперского»
Корпорация Microsoft начала распространение ежемесячного пакета обновлений безопасности в рамках программы Patch Tuesday. Разработчики включили в него исправления для 120 уязвимостей в 13 продуктах Microsoft, в том числе Windows, Edge, SQL Server и др. Помимо прочего, установка патча исправляет 17 критических уязвимостей, а также две уязвимости нулевого дня, одна из которых эксплуатировалась злоумышленниками на практике.
Что касается уязвимостей нулевого дня, то одна из них относится к программной платформе Windows и имеет идентификатор CVE-2020-1464. Согласно имеющимся данным, эксплуатация данной уязвимости позволяет злоумышленникам подделывать цифровые подписи файлов, чтобы «обойти функции безопасности, используемые для проверки подлинности подписанных файлов».
Microsoft не раскрывает технических подробностей о данной уязвимости и о случаях её реального использования хакерами. Это традиционная практика разработчиков компании, обусловленная нежеланием Microsoft наводить хакеров на места, где могут быть выявлены другие проблемы.
Вторая уязвимость нулевого дня находится в движке сценариев Internet Explorer и имеет идентификатор CVE-2020-1380. Данная ошибка позволяет осуществить удалённое выполнение кода на целевом устройстве. Уязвимость, а также случаи её реального использования на практике, были обнаружены специалистами из «Лаборатории Касперского», которые и предоставили Microsoft соответствующий отчёт о проблеме.
Хотя уязвимость была выявлена в движке сценариев IE, она затрагивает некоторые другие продукты компании, в том числе Microsoft Office. Это связано с тем, что Office использует обработчик сценариев IE для встраивания и визуализации веб-страниц в документы Office. Для эксплуатации этой уязвимости злоумышленники должны заставить жертву перейти на вредоносный сайт или же открыть особым образом модифицированный документ Office.
К сожалению, подробная информация о других уязвимостях ещё не была опубликована. Системным администраторам, которые обслуживают компьютеры в организациях и учреждениях, рекомендуется перед массовой установкой патча провести тестирование на совместимость.