В данной статье предоставлен отчет о выявленных уязвимостях ИБ за декабрь 2019 года, подготовленный специалистами IT Компании "СВ Групп".

Уязвимости Microsoft

Множественные уязвимости в продуктах Microsoft

Microsoft выпустила ежемесячное обновление для системы безопасности, в котором раскрыто множество уязвимостей в нескольких ею продуктах. Последний патч вторника охватывает 36 уязвимостей, включая 7 «критических» и 28 «важных».
Рекомендации: Установить актуальные обновления ПО Microsoft с сайта производителя: https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2019-Dec

Microsoft Office SharePoint

Вышло внеочередное обновление для Microsoft SharePoint

Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере.

Рекомендации: Установить актуальные обновления ПО Microsoft с сайта производителя:
Для Microsoft SharePoint Enterprise Server 2016 (KB4484143)
https://www.microsoft.com/en-us/download/details.aspx?id=100511
Для Microsoft SharePoint Foundation 2010 (KB4484165)
https://www.microsoft.com/en-us/download/details.aspx?id=100563
Для Microsoft SharePoint Foundation 2013 (KB4484157)
https://www.microsoft.com/en-us/download/details.aspx?id=100568
Для Microsoft SharePoint Server 2019 (KB4484142)
https://www.microsoft.com/en-us/download/details.aspx?id=100542

Уязвимости adobe

Множественные уязвимости в ПО Adobe

Вышли патчи безопасности для программного обеспечения Adobe Acrobat, Reader и ColdFusion, у которых были обнаружены многочисленные уязвимости.

Рекомендации: Установить официальные исправления с сайта производителя:

https://helpx.adobe.com/security/products/coldfusion/apsb19-58.html
https://helpx.adobe.com/security/products/acrobat/apsb19-55.html

Уязвимости Google Chrome

Множественные уязвимости в Google Chrome

Компания Google выпустила следующую стабильную версию web-браузера Google Chrome - 77.0.3865.90. Эта версия содержит 4 исправления безопасности, их опасность оценена как высокая.

Рекомендации: Обновить Google Chrome до версии 77.0.3865.90:

https://www.google.com/intl/ru/chrome/?standalone=1

Уязвимости Google Chrome

Исправление уязвимостей и ошибок кода в Chrome 79

Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей.

Рекомендации: Обновить Google Chrome до версии 79.0.3945.79:

https://www.google.com/intl/ru/chrome/?standalone=1

Mozilla NSS

Выполнение произвольного кода в Mozilla NSS

Mozilla исправила уязвимость, выполнения производного кода, в Network Security Services (NSS) - наборе библиотек, разработанных для поддержки кросс-платформенной разработки защищённых клиентских и серверных приложений.

Рекомендации: Установить обновления:

https://hg.mozilla.org/projects/nss/rev/4c20de402b3901df0cde590a46be2ba49adc028e

https://hg.mozilla.org/projects/nss/rev/60bca7c6dc6dc44579b9b3e0fb62ca3b82d92eec

Уязвимости Mozilla Firefox

Множественные уязвимости в Mozilla Firefox и ESR

Компания Mozilla закрыла в своих продуктах ряд уязвимостей, связанных с различными ошибками переполнения буфера, проверки валидности источника, а также ошибкой «use after free» («использование после освобождения»).

Рекомендации: Установить обновления программного обеспечения, предложенные производителем:

https://www.mozilla.org/ru/firefox/all/#product-desktop-release

https://www.mozilla.org/en-US/firefox/all/#product-desktop-esr

Уязвимости linux

Множественные уязвимости в ядре Linux

Последнее обновление ядра Linux устраняет 18 уязвимостей, эксплуатация которых может привести к состоянию отказа в обслуживании.

Рекомендации:

1. Обновить ядро Linux до последней версии, выполнив команды:
apt-get update
apt-get install update-kernel

2. Установить обновления с сайта производителя по ссылке:

https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.4.tar.xz

Повышение привилегий в Linux

Повышение привилегий в Linux

Уязвимость существует из-за неправильной проверки целей монтирования в libcontainer / rootfs_linux.go в runc. Локальный пользователь может обойти ограничения AppArmor и выполнять несанкционированные действия в системе

Рекомендации:

Установить исправление с сайта производителя:

Red Hat: https://access.redhat.com/errata/RHSA-2019:4074

Ubuntu: https://launchpad.net/ubuntu/eoan/+source/runc

https://launchpad.net/ubuntu/focal/+source/runc

Debian: https://packages.debian.org/stretch/runc

https://packages.debian.org/buster/runc

https://packages.debian.org/bullseye/runc

https://packages.debian.org/sid/runc

Уязвимости Intel

Множественные уязвимости в процессорах Intel

Уязвимости CVE-2019-0123, CVE-2019-0124 позволяют локальному пользователю повысить привилегии в системе.

Рекомендации: Установить обновления с сайта производителя, расположенные по ссылке:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00220.html

Уязвимости Intel

Множественные уязвимости в Intel Ethernet 700 Series Controllers и Intel WIFI Drivers

Компания Intel исправила одиннадцать уязвимостей для 700 серии Ethernet-контроллеров. Среди них есть важная уязвимость, которая касается переполнения буфера и позволяет удалённому злоумышленнику повысить привилегии в целевой системе.

Рекомендации:

1. Установить обновления согласно рекомендациям, на сайте производителя, расположенного по ссылке:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00255.html

2. Установить обновления для Intel WIFI Drivers согласно рекомендациям, на сайте производителя, расположенного по ссылке:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00287.html

plundervolt уязвимость

Plundervolt - новая атака на процессоры Intel с технологией SGX

Учёные из трёх университетов Европы рассказали о новой форме атаки на процессоры Intel. В случае успешной реализации злоумышленник может нарушить целостность данных, хранящихся в SGX (наиболее защищённая область Intel CPU).

Рекомендации: Установить обновления согласно рекомендациям, на сайте производителя, расположенного по ссылке:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html

Уязвимость Cisco

Истечение срока действия самоподписанных сертификатов Cisco IOS

Срок действия самоподписанных сертификатов PKI X.509 (SSC), которые были сгенерированы на устройствах с Cisco IOS, истекает в 1 января 2020 года в 00:00:00 UTC. Новые самозаверяющие сертификаты не могут быть созданы на соответствующих устройствах после этого.

Рекомендации: В информационном листке Cisco содержится три рекомендации для устранения данной проблемы в разделе Workaround/Solution:

https://www.cisco.com/c/en/us/support/docs/field-notices/704/fn70489.html

Уязвимость SAP

Исправление трёх уязвимостей в SAP Enable Now

Компания SAP SE выпустила обновления для своего продукта SAP Enable Now, устраняющего 3 уязвимости. Степень опасности одной из новых проблем оценена как высокая, остальных — как средние.

Рекомендации: Установить обновления до SAP Enable Now версии 1911 с сайта производителя:

https://support.sap.com/en/my-support/software-downloads.html

Уязвимость WMvare

Выполнение произвольного кода в VMware ESXi and Horizon DaaS

Уязвимость CVE-2019-5544 позволяет удалённому злоумышленнику скомпрометировать уязвимую систему.
Уязвимость существует из-за ошибки границы при обработке ненадёжного ввода в OpenSLP.

Рекомендации:

1. Для программного обеспечения VMware ESXi необходимо установить исправления с сайта производителя:

для VMware ESXi 6.7 – https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201912001.html
для VMware ESXi 6.5 – https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201912001.html
для VMware ESXI 6.0 – https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201912001.html

2. Для платформы VMware Horizon DaaS Appliance выполнить действия, расположенные по ссылке:

https://kb.vmware.com/s/article/76411

Критическая уязвимость в Citrix NetScaler Gateway и ADC

Специалисты Positive Technologies обнаружили критическую уязвимость в системах Citrix. Выявленной уязвимости присвоен CVE-2019-19781. Данной уязвимости подвержены все поддерживаемые версии продукта и все поддерживаемые платформы, в том числе Citrix ADC и Citrix Gateway.

Рекомендации: До выхода официального патча, применить рекомендации Citrix по настройкам для предотвращения эксплуатации уязвимости:

https://support.citrix.com/article/CTX267679

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *