Сегодняшний регулярный набор обновлений безопасности для продуктов Microsoft исправляет 23 критических и 105 важных недостатков, включая серьезную уязвимость в Exchange Server, которая может быть удаленно использована.
Дастин Чайлдс из Инициативы Нулевого дня отметил, что эта уязвимость позволяет злоумышленнику запускать код на уровне пользователя СИСТЕМЫ с высокими привилегиями, просто отправив специально созданное электронное письмо на непатченный сервер Exchange.
Использование уязвимости означает, что злоумышленник может, например, создавать новые учетные записи на сервере Exchange, а также получать доступ к информации, хранящейся в системе, и изменять ее.
Этот недостаток еще предстоит использовать, но Чайлдс ожидает, что это произойдет.
— Скорее всего, мы скоро увидим его в дикой природе. Это должно быть вашим главным приоритетом», — сказал Чайлдс.
Из 129 патчей в общей сложности 45 обрабатывают уязвимости удаленного выполнения кода и 43 исправляют ошибки повышения привилегий.
Широкий спектр продуктов Microsoft получил обновления.
Они включают в себя приложения и компоненты операционной системы Windows, такие как веб-браузер Edge, средство визуализации Javascript ChakraCore и библиотеку кодеков Windows, которая неправильно обрабатывает объекты в памяти и уязвима для удаленного выполнения кода с помощью специально созданных файлов изображений.
Другие уязвимые программы включают SQL Server, Microsoft Dynamics, Office, среду разработки Visual Studio и ASP.NET рамки.
Приложение для совместной работы SharePoint получает семь исправлений для обработки уязвимостей удаленного выполнения кода, только одна из которых требует проверки подлинности злоумышленника.
Поставщик безопасности Tenable отметил, что текущий набор уязвимостей SharePoint напоминает более старый CVE-2019-0604, который был использован в декабре прошлого года, через девять месяцев после того, как Microsoft выпустила неполный патч для этого недостатка.
Австралийский центр кибербезопасности предупредил в июне этого года, что недостаток SharePoint CVE-2019-0604, который оценивается как 9,8 из 10 по степени серьезности по шкале Common Vulnerabilities Scoring System версии 3, используется субъектами угроз, нацеленными на правительства и бизнес.
Несмотря на большое количество критических исправлений, ни одна из уязвимостей, как известно, не была публично раскрыта и активно эксплуатировалась на данном этапе.