Выпущены обновления безопасности Microsoft за март 2020 года
Компания Microsoft выпустила обновления безопасности за март. В данной статье я расскажу о самых главных моментах этого выпуска.
Общий взгляд
Сводная информация по количеству и типу уязвимостей в соответствующих продуктах приведена на графике ниже:
Обратите внимание
На следующие уязвимости и обновления безопасности следует обратить особое внимание:
Windows
CVE-2020–0684 — LNK Remote Code Execution Vulnerability (Critical RCE)
Применимо к следующему ПО: All supported versions of Windows
CVE-2020–0801 — Media Foundation Memory Corruption Vulnerability (Critical RCE)
Применимо к следующему ПО: Supported versions of Windows 10 and corresponding server versions, Windows Server 2019, and Windows Server 2016
CVE-2020–0881 — GDI+ Remote Code Execution Vulnerability (Critical RCE)
Применимо к следующему ПО: All supported versions of Windows
CVE-2020–0787 — Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerability
Применимо к следующему ПО: All supported versions of Windows
CVE-2020–0765 — Remote Desktop Connection Manager Information Disclosure
Применимо к следующему ПО: Remote Desktop Connection Manager 2.7 (RDCMan) was dep[recated and is not available for download from Microsoft Download Center (https://support.microsoft.com/en-us/help/4512838/use-mstsc-or-universal-remote-desktop-client-instead-of-rdman).
Microsoft Browsers
CVE-2020–0768 — Scripting Engine Memory Corruption Vulnerability (Critical RCE)
Применимо к следующему ПО: Microsoft Edge (HTML-based), Internet Explorer 11 on supported versions of Windows.
Microsoft Office
CVE-2020–0850 — Microsoft Word Remote Code Execution Vulnerability (Important RCE)
Применимо к следующему ПО: Microsoft Office Online Server, Office 365 ProPlus, Microsoft SharePoint Server 2019, Microsoft Office 2019 for Mac, Microsoft Office 2019, Microsoft SharePoint Enterprise Server 2016, Microsoft Word 2016, Microsoft Office 2016 for Mac, Microsoft SharePoint Enterprise Server 2013 SP1, Microsoft SharePoint Foundation 2013 SP1, Microsoft Word 2013 RT SP1, and Microsoft Word 2013 SP1
CVE-2020–0852 — Microsoft Word Remote Code Execution Vulnerability (Critical RCE, Preview Pane vector)
Применимо к следующему ПО: Microsoft Office Online Server, Microsoft SharePoint Server 2019, Microsoft Office 2019 for 64-bit editions, Microsoft Office 2019 for 32-bit editions, and Microsoft Office 2016 for Mac
Microsoft SharePoint
CVE-2020–0891 — Microsoft SharePoint Reflective XSS Vulnerability
Применимо к следующему ПО: Microsoft SharePoint Server 2019, Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Foundation 2013 Service Pack 1, and Microsoft SharePoint Foundation 2010 Service Pack 2
Microsoft Exchange
CVE-2020–0903 — Microsoft Exchange Server Spoofing Vulnerability
Применимо к следующему ПО: Exchange Server 2016/2019
Microsoft Dynamics 365
CVE-2020–0905 — Dynamics Business Central Remote Code Execution Vulnerability
Применимо к следующему ПО: Dynamics 365 Business Central, Dynamics NAV
Azure DevOps
CVE-2020–0700
CVE-2020–0758
CVE-2020–0815
Применимо к следующему ПО: Azure DevOps Server 2019.0.1 / 2019 Update 1 / 2019 Update 1.1 / TFS
Visual Studio
CVE-2020–0793
CVE-2020–0810
CVE-2020–0884
CVE-2020–0789
Application Inspector
CVE-2020–0872
Рекомендации по безопасности
Были выпущены
ADV200005 — Microsoft Guidance for Disabling SMBv3 Compression
Применимо к следующему ПО: Windows 10 v1903, Windows 10 v1909, Windows Server v1903, Windows Server v1909
Были дополнены и обновлены следующие рекомендательные документы:
ADV200003 — February 2020 Adobe Flash Security Update
ADV990001 — Latest Servicing Stack Updates (SSU)
A new SSU has been released for: Windows 10 v1903, Windows 10 v1909.
Внимание:
ADV190023 — Microsoft Guidance for Enabling LDAP Channel Binding and LDAP Signing
The March 10, 2020 updates and updates in the foreseeable future will not make changes to LDAP signing or LDAP channel binding policies or their registry equivalent on new or existing domain controllers
Окончание поддержки
Внимание:
14 января 2020 г. закончилась поддержка Windows 7, Windows Server 2008, Windows Server 2008 R2!!!
Обновления безопасности доступны только заказчикам с контрактом Extended Security Updates (ESU). Подробности о ESU можно получить в этой статье.
Подробности об окончании поддержки и вариантах миграции на нашем портале.
Возможные проблемы
Полный список статей базы знаний для соответствующих пакетов обновлений, с которыми связаны потенциальные проблемы при установке приведен в заметках к выпуску.
Дополнительная информация
Самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на нашем портале Security Update Guide.
Для Windows 7 и Windows 2008/R2 в интерфейсе Security Update Guide появилась отдельная категория ESU (Extended Security Updates):
Вы также можете посмотреть запись нашего ежемесячного вебинара «Брифинг по безопасности», посвященного подробному разбору текущего выпуска обновлений и бюллетеней безопасности компании Microsoft.
Помните, для 86% всех уязвимостей были доступны патчи на момент их обнародования*, и своевременно обновляйте ваши системы.
А для того, чтобы быть в курсе самых актуальных новостей информационной безопасности Microsoft, подписывайтесь на канал https://aka.ms/artsin.
Артём Синицын CISSP, MCSE, MCITP
руководитель программ информационной безопасности Microsoft
@ArtyomSinitsyn
*Vulnerability Review Report 2018 by Flexera
Tags: Security, Security Updates, безопасность