Что хорошего в обновлении патча этого месяца, так это то, что по прошествии очень долгого времени ни одна из уязвимостей в области безопасности, исправленных технологическим гигантом в этом месяце, не была внесена в список публично известных или находящихся под активной атакой.
Более того, в этом месяце нет обновления для Adobe Flash Player, включенного в обновление Windows.
Помимо этого, Microsoft также разместила уведомлениев качестве напоминания для пользователей Windows 7 и Windows Server 2008 R2, предупреждающих их о том, что расширенная поддержка этих двух операционных систем заканчивается в ближайшие два месяца и что они больше не будут получать обновления с 14 января 2020 года.
Две критические уязвимости, исправленные в этом месяце, - это ошибки удаленного выполнения кода в механизме VBScript, и обе существуют в том, как VBScript обрабатывает объекты в памяти, позволяя злоумышленникам повредить память и выполнить произвольный код в контексте текущего пользователя.
Эти две уязвимости, отслеживаемые как CVE-2019-1238 и CVE-2019-1239, могут быть использованы удаленно, заставляя жертв посещать специально созданный веб-сайт через Internet Explorer.
Злоумышленник также может использовать эти проблемы с помощью приложения или документа Microsoft Office, встраивая элемент управления ActiveX, помеченный как «безопасный для инициализации», который использует механизм рендеринга Internet Explorer.
Как и в последние месяцы, Microsoft исправила еще одну обратную RDP-атаку.где злоумышленники могут контролировать клиентские компьютеры, подключающиеся к вредоносному серверу RDP, используя критическую уязвимость удаленного выполнения кода во встроенном клиентском приложении удаленного рабочего стола Windows.
В отличие от уязвимой уязвимости BlueKeep , недавно исправленная уязвимость RDP относится к клиентской части, которая требует, чтобы злоумышленник обманом заставил жертв подключиться к вредоносному серверу RDP с помощью социальной инженерии, отравления DNS или использования метода Man in the Middle (MITM).
Три критических уязвимости RCE заключаются в том, что ошибки, связанные с повреждением памяти, заключаются в том, как механизм сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, тогда как одна критическая ошибка RCE - это проблема повышения привилегий, которая возникает, когда службе приложений Azure в стеке Azure не удается проверить длину буфер перед копированием памяти в него.
Другие уязвимости, исправленные Microsoft в этом месяце и помеченные как важные, присутствуют в следующих продуктах и службах Microsoft:
- Майкрософт Виндоус
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office, офисные службы и веб-приложения
- SQL Server Management Studio
- Программное обеспечение с открытым исходным кодом
- Microsoft Dynamics 365
- Помощник по обновлению Windows
Большинство из этих уязвимостей допускают повышение привилегий, а некоторые также приводят к атакам на удаленное выполнение кода, в то время как другие допускают раскрытие информации, межсайтовый скриптинг (XSS), обход функций безопасности, подделку, подделку и атаки типа «отказ в обслуживании».
Пользователям Windows и системным администраторам настоятельно рекомендуется как можно скорее применить последние обновления для системы безопасности, чтобы не дать киберпреступникам и хакерам возможности контролировать свои компьютеры.
Чтобы установить последние обновления для системы безопасности Windows, перейдите в «Настройки»> «Обновления и безопасность» → «Центр обновления Windows» → «Проверить наличие обновлений» на своем компьютере или установите обновления вручную.