Microsoft Patch Tuesday retter 15 kritiske fejl

microsoft-windows-update
I går frigav Microsoft Patch Tuesday for april 2020, og med frigivelsen af indkluderede sikkerhedsopdateringerne, har Microsoft frigivet rettelser til 113 sårbarheder i Microsoft-produkter. Af disse sårbarheder er 15 klassificeret som kritiske, 93 som vigtige, 3 som moderat og 2 som lave.


Af særlig interesse rettede Microsoft tre Zero-day sårbarheder, hvor to af dem er omtalt som værende aktivt udnyttet i angreb fra hackere. Brugere bør installere disse sikkerhedsopdateringer så hurtigt som muligt for at beskytte Windows mod kendte sikkerhedsrisici.

Zero-day sårbarheder rettet i april 2020

Microsoft har oplyst, at to af Zero-day sikkerhedsproblemerne har været kendt et stykke tid, og at disse har været udnyttet i hacker-angreb.

De offentligt frigivne sårbarheder er:

- CVE-2020-0935 - OneDrive for Windows Elevation of Privilege Vulnerability

- CVE-2020-1020 - Adobe Font Manager Library Remote Code Execution Vulnerability

The publicly exploited vulnerabilities are:

- De offentligt udnyttede sårbarheder er:

- CVE-2020-0938 - Adobe Font Manager Library Remote Code Execution Vulnerability

- CVE-2020-1020 - Adobe Font Manager Library Remote Code Execution Vulnerability


Patch frigivet til Adobe Font Manager mod Zero-day sårbarheder

De to Zero-day eksekveringssårbarheder med fjernkode i Windows Adobe Font Manager bibliotek blev tidligere annonceret af Microsoft, da de vurderet til at være udnyttet i hackerangreb.

Disse sårbarheder er kendt som CVE-2020-0938 og CVE-2020-1020 "Adobe Font Manager Library Remote Code Execution Execution Problem" og har følgende beskrivelse:

A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles a specially-crafted multi-master font - Adobe Type 1 PostScript format.

“For all systems except Windows 10, an attacker who successfully exploited the vulnerability could execute code remotely. For systems running Windows 10, an attacker who successfully exploited the vulnerability could execute code in an AppContainer sandbox context with limited privileges and capabilities. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

There are multiple ways an attacker could exploit the vulnerability, such as convincing a user to open a specially crafted document or viewing it in the Windows Preview panel”


Tidligere blev der frigivet forskellige løsninger, såsom deaktivering af forhåndsvisningsruder, forskellige tjenester og ændringer i registreringsdatabasen for at reducere sikkerhedsrisici eller blokere angreb.

Når denne sikkerhedsopdatering er installeret, er disse løsninger ikke længere nødvendige. 

For at få adgang til den fulde beskrivelse af hver sårbarhed og de systemer, det påvirker, kan du se den komplette rapport her.

Opdatering 4/14/20: Microsoft har efterfølgende foretaget en korrektion til CVE-2020-0968 og ændrede den til ikke at blive udnyttet. Så kun tre Zero-day rettelser er gældende i denne Patch Tuesday opdatering.


Source & Image credit:

Microsoft, ISC


Vores partnere