Войти в почту

Обзор уязвимостей за неделю: 17 апреля 2020 г.

За последнюю неделю был обнаружен ряд уязвимостей в различных программах, включая продукты Microsoft, Adobe, Oracle и пр. В рамках апрельского «вторника исправлений» Microsoft исправила 113 уязвимостей в различных продуктах, в том числе три уязвимости нулевого дня в Windows, которые использовались в атаках для выполнения произвольного кода и повышения привилегий. Две проблемы нулевого дня (CVE-2020-1020 и CVE-2020-0938), содержались в Adobe Type Manager Library и затрагивали все поддерживаемые версии Windows, в том числе Windows 7. Третья уязвимость (CVE-2020-1027) затрагивала ядро Windows и позволяла атакующему повысить свои привилегии и выполнить код с привилегиями ядра. Компания также исправила опасные уязвимости в Internet Explorer, Office, Word, MSR JavaScript Cryptography Library, Microsoft Graphics Component и других продуктах. Компания Adobe выпустила исправления для уязвимостей в своих продуктах ColdFusion, After Effects и Digital Editions, но ни одна из проблем не является критической. Их эксплуатация позволяет осуществить DoS-атаки, повысить привилегии и получить информацию о структуре файловой системы. Поставщик программного обеспечения Oracle выпустил обновления безопасности, устраняющие в общей сложности 405 уязвимостей в различных продуктах, включая Oracle Financial Services Applications, Oracle MySQL, Oracle Server Database Server и пр. 286 проблем могли быть проэксплуатированы удаленно. Промышленные устройства компании Siemens содержали DoS-уязвимости, эксплуатация которых позволяет вызвать отказ в обслуживании системы. Проблема (CVE-2019-19300) затрагивала систему управления дверями SIDOOR, различные типы устройств SIMATIC, преобразователи SINAMICS и решения SIPLUS. В коммуникационных модулях Siemens TIM 3V-IE и 4R-IE была обнаружена опасная уязвимость (CVE-2019-10939), позволяющая удаленному злоумышленнику перехватить контроль над устройством. В операторском интерфейсе Eaton HMiSoft VU3 была обнаружена опасная уязвимость (CVE-2020-10639). Ее эксплуатация позволяет удаленному неавторизованному злоумышленнику запустить переполнение буфера в стеке (путем обмана заставив жертву открыть вредоносный файл) и выполнить произвольный код на целевой системе. Кроме того, специально сформированный входной файл может инициировать чтение за пределами поля (CVE-2020-10637) при загрузке уязвимым продуктом. Cisco также выпустила пакет исправлений для ряда своих продуктов. Среди исправленных проблем есть критические уязвимости, затрагивающие различные IP-телефоны Cisco, Cisco UCS Director и Cisco UCS Director Express for Big Data, Cisco Webex Network Recording Player и Cisco Webex Player, а также Cisco Wireless LAN Controller (WLC).