SK-CERT Bezpečnostné varovanie V20200909-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.9
Identifikátor
Microsoft produkty – kritické zraniteľnosti
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú 129 bezpečnostných zraniteľností, z ktorých 23 je označených ako kritických.
Najzávažnejšie bezpečnostné zraniteľnosti v produktoch Exchange a SharePoint umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
08.09.2020
CVE
CVE-2020-0648, CVE-2020-0664, CVE-2020-0718, CVE-2020-0761, CVE-2020-0766, CVE-2020-0782, CVE-2020-0790, CVE-2020-0805, CVE-2020-0836, CVE-2020-0837, CVE-2020-0838, CVE-2020-0839, CVE-2020-0856, CVE-2020-0870, CVE-2020-0875, CVE-2020-0878, CVE-2020-0886, CVE-2020-0890, CVE-2020-0904, CVE-2020-0908, CVE-2020-0911, CVE-2020-0912, CVE-2020-0914, CVE-2020-0921, CVE-2020-0922, CVE-2020-0928, CVE-2020-0941, CVE-2020-0951, CVE-2020-0989, CVE-2020-0997, CVE-2020-0998, CVE-2020-1012, CVE-2020-1013, CVE-2020-1030, CVE-2020-1031, CVE-2020-1033, CVE-2020-1034, CVE-2020-1038, CVE-2020-1039, CVE-2020-1044, CVE-2020-1045, CVE-2020-1052, CVE-2020-1053, CVE-2020-1057, CVE-2020-1074, CVE-2020-1083, CVE-2020-1091, CVE-2020-1097, CVE-2020-1098, CVE-2020-1115, CVE-2020-1119, CVE-2020-1122, CVE-2020-1129, CVE-2020-1130, CVE-2020-1133, CVE-2020-1146, CVE-2020-1152, CVE-2020-1159, CVE-2020-1169, CVE-2020-1172, CVE-2020-1180, CVE-2020-1193, CVE-2020-1198, CVE-2020-1200, CVE-2020-1205, CVE-2020-1210, CVE-2020-1218, CVE-2020-1224, CVE-2020-1227, CVE-2020-1228, CVE-2020-1245, CVE-2020-1250, CVE-2020-1252, CVE-2020-1256, CVE-2020-1285, CVE-2020-1303, CVE-2020-1308, CVE-2020-1319, CVE-2020-1332, CVE-2020-1335, CVE-2020-1338, CVE-2020-1345, CVE-2020-1376, CVE-2020-1440, CVE-2020-1452, CVE-2020-1453, CVE-2020-1460, CVE-2020-1471, CVE-2020-1482, CVE-2020-1491, CVE-2020-1506, CVE-2020-1507, CVE-2020-1508, CVE-2020-1514, CVE-2020-1523, CVE-2020-1532, CVE-2020-1559, CVE-2020-1575, CVE-2020-1576, CVE-2020-1589, CVE-2020-1590, CVE-2020-1592, CVE-2020-1593, CVE-2020-1594, CVE-2020-1595, CVE-2020-1596, CVE-2020-1598, CVE-2020-16851, CVE-2020-16852, CVE-2020-16853, CVE-2020-16854, CVE-2020-16855, CVE-2020-16856, CVE-2020-16857, CVE-2020-16858, CVE-2020-16859, CVE-2020-16860, CVE-2020-16861, CVE-2020-16862, CVE-2020-16864, CVE-2020-16871, CVE-2020-16872, CVE-2020-16873, CVE-2020-16874, CVE-2020-16875, CVE-2020-16878, CVE-2020-16879, CVE-2020-16881, CVE-2020-16884
IOC
Zasiahnuté systémy
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Edge (Chromium-based)
Microsoft ChakraCore
Internet Explorer
SQL Server
Microsoft JET Database Engine
Microsoft Office and Microsoft Office Services and Web Apps
Microsoft Dynamics
Visual Studio
Microsoft Exchange Server
SQL Server
ASP.NET
Microsoft OneDrive
Azure DevOps
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame vykonať aktualizáciu zasiahnutých systémov.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1210
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
https://www.theregister.com/2020/09/08/patch_tuesday_september/
https://threatpost.com/microsofts-patch-tuesday-critical-rce-bugs/159044/
https://krebsonsecurity.com/2020/09/microsoft-patch-tuesday-sept-2020-edition/
https://thehackernews.com/2020/09/patch-tuesday-september.html
https://www.tripwire.com/state-of-security/featured/vert-threat-alert-september-2020-patch-tuesday-analysis/

« Späť na zoznam