SK-CERT Bezpečnostné varovanie V20190716-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Microsoft zraniteľnosti
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú 77 bezpečnostných zraniteľností, z ktorých 21 je označených ako kritických.
Najvážnejšia kritická zraniteľnosť v DHCP komponente Windows serveru umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvoreného paketu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
09.07.2019
CVE
CVE-2019-0962, CVE-2019-1006, CVE-2019-1068, CVE-2019-1071, CVE-2019-1073, CVE-2019-1079, CVE-2019-1084, CVE-2019-1091, CVE-2019-1093, CVE-2019-1094, CVE-2019-1095, CVE-2019-1096, CVE-2019-1097, CVE-2019-1098, CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1108, CVE-2019-1109, CVE-2019-1110, CVE-2019-1111, CVE-2019-1112, CVE-2019-1116, CVE-2019-1134
CVE
Zasiahnuté systémy
ASP.NET Core 2.1, 2.2
Azure Automation
Azure DevOps Server 2019.0.1
ChakraCore
Microsoft Edge
Internet Explorer 9, 10, 11
Mail and Calendar
.NET Framework 2.0, 3.0, 3.5, 4.5, 4.6, 4.8
Team Foundation Server 2010, 2012, 2013, 2014, 2015, 2017, 2018
Visual Studio 2010, 2012, 2013, 2015, 2017, 2019
Windows 7, 10, 8.1, RT 8.1
Windows RT 8.1
Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019
Windows Server 2012, 2012 R2, 2016, 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core Installation)
Azure IoT Edge
Azure Kubernetes
Excel 2010, 2013, 2013 RT, 2016
Exchange Server 2010, 2013, 2016, 2019
.IdentityModel 7.0.0
Lync 2013
Office 2010, 2013, 2013 RT, 2016, 2016 for Mac, 2019, 2019 for Mac
Office 365 ProPlus
Outlook 2010, 2013, 2016, Android, iOS
SharePoint Enterprise Server 2013, 2016
SharePoint Foundation 2010, 2013
SharePoint Server 2019
Skype Business 2016
SQL Server 2014, 2016, 2017
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/48293f19-d662-e911-a98e-000d3a33c573
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-july-09-2019_2019-070/
https://www.symantec.com/blogs/threat-intelligence/microsoft-patch-tuesday-july-2019
https://www.csa.gov.sg/singcert/news/advisories-alerts/microsoft-july-2019-patch-tuesday
https://www.tenable.com/plugins/nessus/126578
https://exchange.xforce.ibmcloud.com/vulnerabilities/163020

« Späť na zoznam