SK-CERT Bezpečnostné varovanie V20200115-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Kritické zraniteľnosti Microsoft produktov
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšie bezpečnostné zraniteľnosti v komponentoch crypt32.dll a Remote Desktop Gateway umožňujú vzdialenému, neautentifikovanému útočníkovi získať prístup k citlivým údajom a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.01.2020
CVE
CVE-2020-0601, CVE-2020-0607, CVE-2020-0608, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611, CVE-2020-0615, CVE-2020-0622, CVE-2020-0637, CVE-2020-0639, CVE-2020-0643, CVE-2020-0647, CVE-2020-0650, CVE-2020-0651, CVE-2020-0652, CVE-2020-0653, CVE-2020-0654
CVE
Zasiahnuté systémy
.NET Core 3.0, 3.1
ASP.NET Core 2.1, 3.0, 3.1
Dynamics 365 Field Service
Internet Explorer 9, 10, 11
Microsoft .NET Framework 3.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8
Microsoft Excel 2010, 2013, 2013 RT, 2016
Microsoft Office 2010, 2013, 2016, 2019
Office 365
Office Online Server
One Drive for Android
Windows 7, 8.1, 10
Windows RT 8.1
Windows Server 2008 R2, 2008, 2012, 2012 R2, 2016, 2019
Windows Server verzia 1803, 1903, 1909
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame vykonať aktualizáciu zasiahnutých systémov.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
https://www.us-cert.gov/ncas/alerts/aa20-014a
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611
https://www.kb.cert.org/vuls/id/491944/
https://www.kb.cert.org/vuls/id/849224/
https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
https://www.washingtonpost.com/national-security/nsa-found-a-dangerous-microsoft-software-flaw-and-alerted-the-firm–rather-than-weaponize-it/2020/01/14/f024c926-3679-11ea-bb7b-265f4554af6d_story.html
https://krebsonsecurity.com/2020/01/cryptic-rumblings-ahead-of-first-2020-patch-tuesday/
https://www.bleepingcomputer.com/news/security/microsoft-fixes-windows-cryptoapi-spoofing-flaw-reported-by-nsa/
https://www.darkreading.com/threat-intelligence/microsoft-patches-windows-vuln-discovered-by-the-nsa-/d/d-id/1336807?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-january-14-2020_2020-006/
https://www.cisecurity.org/advisory/a-vulnerability-in-the-microsoft-cryptographic-library-crypt32dll-could-allow-for-remote-code-execution_2020-005/

« Späť na zoznam