Microsoft начала распространение ежемесячного пакета обновлений безопасности, который устраняет 129 уязвимостей в разных продуктах компании.
Несмотря на большое количество выявленных и устранённых проблем, в пакете отсутствуют исправления уязвимостей нулевого дня.
Это означает, что до официального запуска данного патча, исправляемые им уязвимости не использовались злоумышленниками на практике.
Полный список уязвимостей достаточно обширен, но среди них можно выделить несколько особенно опасных:
CVE-2020-1181 – удалённое выполнение кода в Microsoft SharePoint,
CVE-2020-1225 и CVE-2020-1226 – удалённое выполнение кода в Microsoft Excel,
CVE-2020-1223 – удалённое выполнение кода в Microsoft Word для платформы Android,
CVE-2020-1248 – удалённое выполнение кода в Windows Graphics Device Interface (GDI),
CVE-2020-1281 – удалённое выполнение кода в Microsoft Windows OLE,
CVE-2020-1299 – удалённое выполнение кода при обработке файлов .LNK в системе Windows,
CVE-2020-1300 – удалённое выполнение кода в компоненте диспетчера очереди печати Windows,
CVE-2020-1301 – удалённое выполнение кода в Microsoft Windows SMB,
CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-2016, CVE-2020-1230, CVE-2020-1260 – удалённое выполнение кода в Windows VBScript.
Системным администраторам, которые обслуживают компьютеры на предприятиях и в государственных организациях, рекомендуется оперативно протестировать пакет обновлений безопасности и осуществить его скорейшее распространение на все доступные устройства.
Эта рекомендация обусловлена тем, что злоумышленники следят за выпускаемыми Microsoft обновлениями, стараясь получить данные, которые могут оказаться полезными для совершения хакерских атак против ещё не успевших установить патч пользователей.
Добавлено спустя 9 минут 14 секунд:
Одна из группировок Magecart атаковала сайты, связанные с экстренными службами
Специалисты из ИБ-компании RiskIQ сообщили о трех скомпрометированных web-сайтах, принадлежащих компании Endeavor Business Media. Одна из группировок Magecart использовала некорректно настроенные бакеты Amazon S3 для внедрения javascript-кода на web-сайты с целью кражи данных кредитных карт.
На уязвимых ресурсах размещался контент, связанный с аварийными службами, и форумы чатов, предназначенные для пожарных, полицейских и специалистов по безопасности. Эксперты сообщили Endeavour Business Media о своих находках, однако компания не отреагировала на уведомление.
Помимо javascript-кода, специалисты также обнаружили дополнительный код, получивший название jqueryapi1oad.Преступники использовали его в ходе длительной вредоносной кампании, которая началась в апреле 2019 года и, по имеющимся данным, заразила 277 уникальных хостов.
Код выполняет проверку на наличие ботов и устанавливает cookie-файл jqueryapi1oad с датой истечения срока действия, основанной на результатах проверки, а также создает DOM-элемент на странице.
Затем происходит загрузка дополнительного javascript-кода, который, в свою очередь, загружает cookie-файл, связанный с системой управления трафиком (Traffic Distribution System, TDS) Keitaro, для перенаправления трафика на мошеннические объявления в рамках вредоносной рекламной кампании HookAds.
Amazon Simple Storage Service (Amazon S3) – объектное хранилище, предоставляемое Amazon Web Services. Сервис позволяет хранить любой объем данных и извлекать данные через интернет.