Сайт для бухгалтерів №1 в Україні

Отримуйте
новини поштою!


15.01.20
8326 7 Друкувати

Виявлено критичні вразливості операційної системи Windows

Агентство з питань кібербезпеки та інфраструктури (CISA) 14.01.2020 р. видало Директиву щодо надзвичайних ситуацій 20-02 та оприлюднило попередження щодо необхідності термінового виправлення критичних вразливостей, що існують у продуктах Microsoft Windows. Ці вразливості впливають на те, як деякі версії цієї операційної системи перевіряють сертифікати криптографії Elliptic Curve (ECC) та обробляють запити на з'єднання протоколом віддаленого робочого столу (RDP). 

Вразливості:

CVE-2020-0601 – Серйозна

Вразливість перевірки сертифікатів ECC є у MS Windows 10, MS Server 2016 та MS Server 2019. Вразливість дозволяє, обходячи надійне сховище, небажаному чи шкідливому програмному забезпеченню маскуватися під автентичне підписання надійною або довіреною організацією. Це може ввести в оману користувачів або перешкодити методам виявлення зловмисних програм, наприклад за допомогою антивірусного програмного забезпечення. Крім того, може бути виданий зловмисно створений сертифікат для імені хоста, який його не авторизовував, а веб-браузер, який спирається на CryptoAPI Windows, не буде видавати попередження, дозволяючи зловмиснику непомітно розшифровувати, змінювати або вводити дані.

Оновлення Windows за посиланням: CVE-2020-0601.

CVE-2020-0609 та CVE-2020-0610 – Критичні

Вразливості клієнта віддаленого робочого столу (RDP, стосується всіх підтримуваних версій Windows, включаючи Server) та RDP Gateway Server (є на Windows Server 2012, 2016, 2019) дозволяють виконувати віддалене виконання коду. Вразливості сервера не вимагають аутентифікації або взаємодії з користувачем, і їх можна використовувати спеціально створеним запитом. Вразливість клієнта можна використовувати, переконуючи користувача підключитися до шкідливого сервера (наприклад, за допомогою фішингу).

Оновлення Windows за посиланнями: CVE-2020-0609 та CVE-2020-0610.

CVE-2020-0611 – Критична

CVE-2020-0611 вразливість віддаленого виконання коду, яка існує в Windows Remote Desktop Client. В той час, коли користувач підключається до шкідливого серверу за допомогою RDP, зловминик може, використовуючи дану вразливість, виконати код для отримання підключення до операційної системи користувача. Це дозволяє зловмиснику вчиняти дії в операційній системі користувача. 

Оновлення Windows за посиланням: CVE-2020-0611.

Операційні системи, на яких є вразливості:

CVE-2020-0601

  • Windows 10
  • Windows Server 2016
  • Windows Server 2019

CVE-2020-0609 та CVE-2020-0610

  • Всі версії Windows Server, що підтримуються та на яких інстальовано Remote Desktop Gateway.

CVE-2020-0611

  • Всі версії Windows та Windows Server, що підтримуються, а також Windows 7 та Windows 2008 R2, які не підтримуються з 14 січня 2020.

Що робити?

Якщо Ви використовуєте, одну з вищезгаданих операційних систем, рекомендуємо негайно встановити оновлення. Патчі для цих вразливостей вже випущені компанією Microsoft як частина оновлення January 2020 Security Updates, що вийшли 15.01.2020 р.

Якщо ці вразливості операційної системи неможливо негайно виправити, рекомендуємо ізолювати їх, відключивши з мереж потенційно вразливі пристрої, підключені до мережі Інтернет.

Додатково рекомендуємо використовувати ліцензійне програмне забезпечення та не відключати автоматичне встановлювлення оновлень.

Корисні посилання

Microsoft Advisory – CVE-2020-0601 - https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0601

Microsoft Advisory – CVE-2020-0609 – https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

Microsoft Advisory – CVE-2020-0610 - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610

Microsoft Advisory – CVE-2020-0611 - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611

US-CERT Alert AA20-014A - Critical Vulnerabilities in Microsoft Windows Operating Systems - https://www.us-cert.gov/ncas/alerts/aa20-014a

NSA Cyber Security Advisory- Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers - https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.pdf.

За матеріалами CERT-UA

Бухгалтер 911 наголошує: зміст авторських матеріалів може не співпадати з політикою та точкою зору редакції. Серед авторів матеріалів, що публікуються, є не лише представники редакційної команди.

Викладена інформація в конкретній публікації відображає позицію автора. Редакція не втручається в авторські матеріали, не редагує тексти, тож не несе відповідальності за їх зміст.

Коментарі
  • Тормоз
16.01.20 09:28

Как простому человеку это понять ?

Відповісти
  • Оксана
16.01.20 09:31

Відповісти
  • Юлия
16.01.20 09:54

Ничего не поняла! Кто-то может пояснить простому бухгалтеру?!

Відповісти
  • Анастасия
16.01.20 17:30

Юлия, так все расписано же. Даны ссылки на нужные обновления. Что еще надо? Чтоб авторы статьи за Вас обновления скачали и установили на Вашем ПК?)

Відповісти
  • ок
16.01.20 10:21

Юлия, пояснение для простого бухгалтера: показать сисадмину 

Відповісти
  • Тормоз
16.01.20 10:40

ок,
Ах, если бы он был.
А то бухгалтер и швец, и жнец

Відповісти
  • SHADOW
16.01.20 10:25

написано ведь и ссылка есть на нужное обновление. если вин10 скачать для CVE-2020-0601  если вин7 или 8 то для CVE-2020-0611. обновить систему самому или запустить обновление на компе, он сам найдет нужное

Відповісти
Дякуємо, що читаєте нас Увійдіть і читайте далі
Для того, чтоб распечатать текст необходимо оформить подписку
copy-print__image
Ця функція доступна тільки
авторизованим користувачам