В данной статье предоставлен отчет о выявленных уязвимостях ИБ за январь 2020 года, подготовленный специалистами IT Компании "СВ Групп".
Множественные уязвимости в Mozilla Firefox и Firefox ESR
Компания Mozilla закрыла в своих продуктах ряд уязвимостей, связанных с ошибками внедрения кода, некорректного использования типов данных, раскрытия информации, межсайтового скриптинга и переполнением буфера.
Рекомендации:
Установить обновления программного обеспечения, предложенные производителем:
https://www.mozilla.org/ru/firefox/all/#product-desktop-release
https://www.mozilla.org/en-US/firefox/all/#product-desktop-esr
https://www.mozilla.org/ru/firefox/all/#product-desktop-release
https://www.mozilla.org/en-US/firefox/all/#product-desktop-esr
Множественные уязвимости в Google Chrome
Компания Google выпустила следующую стабильную версию web-браузера Google Chrome - 79.0.3945.117. Эта версия содержит 3 исправления безопасности, их опасность оценена как высокая.
Рекомендации:
Обновить Google Chrome до версии 79.0.3945.117:
Множественные уязвимости в продуктах Cisco
Cisco выпустила исправления безопасности для четырнадцати различных продуктов. Наиболее серьёзная из этих уязвимостей может позволить злоумышленнику удаленно выполнить команды и получить контроль над уязвимой системой.
Рекомендации:
Для CiscoWebEx:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200108-webex-video
Для Cisco IOS и Cisco IOS XE:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200108-ios-csrf
Для Cisco Series IP Phones 6800, 7800, 8800:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200108-iphone-xss
Раскрытие важных данных в VMware Workspace ONE
Компания VmWare исправила уязвимость CVE-2020-3940 в ПО Workspace ONE, которая позволяет удалённому злоумышленнику получить доступ к потенциально важным данным.
Рекомендации:
Установить исправления с сайта производителя для программного обеспечения VMware Workspace ONE:
https://www.vmware.com/security/advisories/VMSA-2020-0001.html
Повышение привилегий в VMware Tools for Windows
Компания VMware выпустила новую версию VMware Tools 11, где устранена уязвимость CVE-2020-3941 позволяющая повысить привилегии в системе.
Рекомендации:
Обновить VMware Tools, установив последнею версию, которую можно загрузить по ссылке:
https://my.vmware.com/web/vmware/details?downloadGroup=VMTOOLS1100&productId=742
Множественные уязвимости в ПО Adobe
Компания Adobe исправила девять уязвимостей в рамках своих регулярных обновлений во вторник, в том числе пять критических в Adobe Illustrator CC и четыре «важных» и «умеренных» недостатка в Adobe Experience Manager (AEM), своей платформе для интегрированного онлайн-маркетинга и веб-аналитика.
Рекомендации:
Установить официальные исправления Adobe Illustrator CC, доступные по ссылке:
https://helpx.adobe.com/security/products/illustrator/apsb20-03.html
Установить официальные исправления Adobe Experience Manager
https://helpx.adobe.com/security/products/experience-manager/apsb20-01.html
Множественные уязвимости в продуктах Microsoft
Microsoft выпустила ежемесячное обновление для системы безопасности, раскрывая уязвимости во многих своих продуктах и выпуская соответствующие обновления. Патч вторника в этом месяце охватывает 49 уязвимостей, восемь из которых считаются критическими.
Рекомендации:
Установить актуальные обновления ПО Microsoft с сайта производителя:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
Опубликованы эксплойты к уязвимости CurveBall CVE-2020-0601
Стало известно о серьезной уязвимости CVE-2020-0601 в интерфейсе CryptoAPI (crypt32.dll) ОС Windows, позволяющей обойти проверку сертификатов.
Рекомендации:
Установить актуальные обновления ПО Microsoft с сайта производителя:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
Уязвимости в продуктах Intel
Компания Intel опубликовала исправление для пяти уязвимостей в ряде собственных продуктов.
Рекомендации:
Для ПО Intel Chipset Device Software INF Utility установить обновления, представленные по ссылке:
https://downloadcenter.intel.com/download/29227/Chipset-INF-Utility
Для ПО Intel RAID Web Console 3 установить обновления, представленные по ссылке:
https://downloadcenter.intel.com/download/29210/Intel-RAID-Web-Console-3-for-Windows-
Для ПО Intel VTune Amplifier for Windows установить обновления, представленные по ссылке:
https://software.intel.com/en-us/vtune/choose-download
Для ПО Intel Data Analytics Acceleration Library (DAAL) установить обновления, представленные по ссылке:
Раскрытие важных данных в cURL for Windows
На bug bounty платформе HackerOne была обнаружена уязвимость в cURL для Windows CVE-2019-15601.
Рекомендации:
Установить последнюю версию программы с официального сайта:
Oracle исправила 334 уязвимости в своих продуктах
Компания Oracle выпустила обновления безопасности, устраняющие в общей сложности 334 уязвимости в 93 различных продуктах.
Рекомендации:
Установить актуальные версии программного обеспечения с сайта производителя.
Для продуктов MySQL Client, Cluster, Connectors, Enterprise Backup, Server, Workbench:
https://support.oracle.com/rs?type=doc&id=2622869.1
Для Oracle HTTP Server:
https://support.oracle.com/rs?type=doc&id=2602410.1
Для Oracle Java SE и Oracle Java SE Embedded:
https://support.oracle.com/rs?type=doc&id=2617684.1
Для Oracle Solaris и Sun ZFS Storage Appliance Kit:
https://support.oracle.com/rs?type=doc&id=2623333.1
Для Oracle VM VirtualBox:
Уязвимость нулевого дня в Microsoft Internet Explorer
Компания Microsoft выпустила уведомление безопасности, в котором представила способы обхода критической уязвимости в Internet Explorer, эксплуатируемой киберпреступниками в реальных атаках.
Рекомендации:
Временное решение от Microsoft:
На АРМ с ОС Windows 7, 8.1, 10, Server 2008, Server 2012, Server 2016, Server 2019 ограничить доступ к JScript.dll, выполнив следующие команды от имени администратора:
Для 32-битных систем:
takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
Для 64-битных систем:
takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
Временный микропатч по платной подписке от компании 0patch:
https://blog.0patch.com/2020/01/micropatching-workaround-for-cve-2020.html