В рамках октябрьского «вторника обновлений» компания Microsoft устранила 87 уязвимостей в своих продуктах, включая 11 критических уязвимостей и 21 проблему удаленного выполнения кода (RCE). Исправленные баги затрагивали саму Windows, Office, Office Services и Web Apps, Visual Studio, Azure Functions, Azure Sphere, .NET Framework, Microsoft Dynamics, Exchange Server, Windows Codecs Library и так далее.
Сообщается, что, по данным специалистов, ни одна из уязвимостей не находилась под атаками.
Наиболее опасной проблемой этого месяца определенного стала ошибка CVE-2020-16898, которая представляет собой RCE-баг в TCP/IP стеке Windows, получившая 9,8 баллов из 10 возможных по шкале оценки уязвимостей CVSS.
Данная уязвимость может позволить злоумышленнику установить полный контроль над Windows-машиной посредством отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение. Уязвимость обнаружили сами инженеры Microsoft и перед ней уязвимы, в том числе, Windows 10 и Windows Server 2019.
Если установка обновлений по каким-то причинам невозможна, настоятельно рекомендуется использовать для исправления бага хотя бы обходные пути, в том числе временное отключение поддержки ICMPv6 RDNSS.
Эксперты компании McAfee отмечают, что у такой проблемы может быть потенциал червя, то есть хакеры смогут устраивать атаки, которые будут распространяться с одного уязвимого компьютера на другой без вмешательства человека.
Исследователи из SophosLabs и вовсе опубликовали видео, демонстрирующее, как уязвимость может быть использована для провоцирования синего экрана смерти (BSoD) и дали багу имя Ping of Death.
Еще одна опасная уязвимость этого месяца, заслуживающая отдельного упоминания, это CVE-2020-16947, допускающая удаленное выполнение кода в Outlook. Microsoft заявляет, что эту ошибку можно эксплуатировать, если обманом вынудить пользователя открыть специально созданный файл в уязвимой версии Microsoft Outlook (то есть достаточно получения вредоносного письма от злоумышленников).
«Вектором атаки здесь выступает панель предварительного просмотра, поэтому можно пострадать даже не открывая письмо, — объясняет Дастин Чайлдс из Zero Day Initiative. — Уязвимость связана с парсингом HTML-содержимого в электронных письмах. Хотя Microsoft присвоила этой проблеме рейтинг XI из 2, у нас уже есть работающий proof-of-concept. Исправьте этот баг как можно быстрее».
Также упоминания заслуживает RCE-баг в составе Windows Hyper-V (CVE-2020-16891), набравший 8,8 баллов по шкале CVSS. Проблема связана с некорректной проверкой импута от аутентифицированного пользователя в гостевой операционной системе. Эксплуатируя эту проблему, злоумышленник может запустить специально созданную программу в гостевой ОС, что вынудит ОС хоста Hyper-V выполнить произвольный код.
Еще два критических RCE-недостатка (CVE-2020-16967 и CVE-2020-16968) затрагивают Windows Camera Codec Pack, позволяя злоумышленнику отправить жертве вредоносный файл, который при открытии спровоцирует выполнение произвольного кода в контексте текущего пользователь.