Microsoft - September 2020 Security Patch for 129 Flaws

Recommendation: Install Microsoft September Security Updates

14/09/2020
CVE
חשיבות
מושפעים מרכזיים
Microsoft Windows, Edge browser, Internet Explorer, SQL Server, Exchange Server, Office, and More

המלצה:

התקנה מיידית של עדכון האבטחה של Microsoft לחודש ספטמבר הכולל עדכוני תוכנה לכ-129 חולשות ובאגים במערכות השונות.
לחצו כאן למידע נוסף על Patch 2020-September

מידע אודות העדכון:

כידוע, אחת לחודש, באופן קבוע בימי שלישי (ועל כן המושג המפורסם – Patch Tuesday. ידוע גם כ- Update Tuesday) , מוציאה Microsoft חבילת עדכוני אבטחה לחולשות שנמצאו על גבי מערכת הפעלה Windows בגרסותיה השונות, ומערכות מקושרות נלוות.

בחודש ספטמבר 2020, פורסמה חבילת עדכוני תוכנה משמעותית לצורך עדכון מערכות ההפעלה ומערכות נלוות מבית Microsoft, כדוגמת - Edge browser, Exchange Server, Office, Visual Studio ונוספים חשובים.

מתוך כלל החולשות שנמצאו במערכות השונות, כגון – הרצת קטעי קוד זדוניים בגרסאות SharePoint השונות (CVE-2020-1200 - 6 חולשות בלוקאלי וחולשה קריטית בגרסת הSharePoint בענן), שליטה בלתי רצויה במנגנון ההגנה על עמדות הקצה והשרתים של Windows Defender Application Control (CVE-2020-0951), גרימה לפגיעה בזיכרון המכונה ואובדן של קבצים קריטיים, גניבת מידע וחולשות למתקפות Cross-Site-Scripting (XSS) ו- Microsoft Browser Memory Corruption על גבי דפדפני Internet Explorer ו- Microsoft Edge (CVE-2020-0878), החלושה הקריטית ביותר (CVE-2020-16875 - בדירוג CVSS-9.7-Critical) שנמצאה בסל החולשות שפורסמו לעדכון מיידי הינה החולשה במערך הExchange Servers, ובעזרתה מאופשר לתוקף להפיץ מייל זדוני כמשתמש בעל הרשאות SYSTEM (ההרשאה הגבוהה ביותר) לשירותי הExchange ולגרום לMemory Corruption Attack (מתקפת השחתת זיכרון), ובכך לפגוע באחד מהמשאבים הקריטיים ביותר של הארגון!

עוד בעזרת ניצול חולשה זאת, התוקף, בעודו משיג שליטה על שרתי הExchange של הארגון (שבמרבית המקרים גם פתוחים באופן חריג לשירותים נוספים ברשת. כגון – שירותי הDNS והDCs של הארגון), יכול הוא להתקין אפליקציות זדוניות על השרת, למחוק מידע חיוני ואפילו ליצור משתמשים כראות עיניו וללא בקרה ארגונית.

שימו לב כי למרות העובדה שעד זמן כתיבת המאמר, לא ידוע על ארגונים שנפגעו מהחולשות המתוארות במאמר, מומלץ להקדים תרופה למכה ולהתקין את עדכון התוכנה.
ככל שיעבור הזמן ללא עדכון השרתים ועמדות הקצה, החולשות יהפכו לוויראליות וקיים חשש גדול מאוד שארגונים ייפגעו באופן דרסטי. רוצו לעדכן!

מקור פרסום החולשה:

Tenable
נכתב ע״י Shlomi Halif

Security Engineer

פוסטים נוספים

12/04/2021
Privilege escalation vulnerability in Azure Function

בעזרת מניפולציות בסיסיות ושימוש בכלים סטנדרטיים המורשים לכל חשבון בעל הרשאות נמוכות
(non-privileged accounts) במערכת ההפעלה, ניתן לבצע הזרקה של תוכן זדוני אשר יכול להשפיע באופן נרחב על ה-Docker כולו, וכל זאת ללא ידיעת מנהלי האבטחה בארגון.

30/03/2021
GDPR UNSECURE IMPLEMENTATION

GDPR (General Data Protection Regulation) הינה רגולציית ההגנה על הפרטיות של האיחוד האירופאי, המחייבת ארגונים להגן על מידע אישי שברשותם. במאמר זה נתרכז בבקרה המחייבת חברה לאפשר לאזרח (נשוא המידע) לאחזר את כל המידע שהיא מאחסנת עליו. ובשפת התקן – DSAR (Data Subject Access Request) ועל חולשות שהתגלו בתהליך זה.

08/03/2021
HAFNIUM targeting Exchange servers with Zero-day exploits

מתקפה ושימוש בפרצות אלו מיוחסים על ידי מייקרוסופט ברמת ודאות גבוהה מאוד לקבוצת HAFNIUM (קבוצת ריגול סינית אשר נהגה לתקוף ארגונים בארצות הברית כגון מוסדות השכלה גבוהה, משרדי עורכי דין ועוד).

מנף את העסק שלך בזמן שאתה מגן על הדברים החשובים

בוא נדבר על מערך האבטחה שלך
הירשם לניוזלטר
נשלח לך מייל שבועי שיעזור לך לשפר רמת האבטחה שלך, ומדי פעם גם קצת תקשורת שיווקית, בהתאם למדיניות הפרטיות שלנו.
lockplusunlockunlock-altcopyrightcross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram