“El mundo. Trabajo May ”no se trata solo de un trabajo agradable en el país, sino también de instalar actualizaciones, más aún desde este mes, los fabricantes de software de oficina hicieron todo lo posible y cerraron un total de 162 vulnerabilidades, de las cuales 90 permiten que se ejecute código arbitrario en el sistema.
Inmediatamente se corrigieron 2 vulnerabilidades que se pueden explotar de forma remota en Windows. Anunciamos el más peligroso 
anoche : la vulnerabilidad 
CVE-2019-070 en el servicio de Escritorio remoto permite al propietario del exploit ejecutar código con privilegios de SYSTEM. Recomendamos actualizar todos los servidores de terminal accesibles desde el exterior lo más rápido posible. Además, no olvide actualizar el servidor DHCP desde la 
vulnerabilidad CVE-2019-0725 , ya que también se puede operar de forma remota.
Otras dos vulnerabilidades merecen atención: 
CVE-2019-0863 y 
CVE-2019-0903 . El primero le permite aumentar los privilegios en el sistema, y el exploit ya está caminando en la red. El segundo se encuentra en el componente gráfico de Windows GDI y se puede operar a través de diferentes vectores, tanto a través del navegador como mediante un archivo enviado, por ejemplo, por correo.
May nos trajo otras cuatro vulnerabilidades especulativas de hardware de ejecución 
en los procesadores Intel , una de las cuales ya tiene su propio sitio web con el hermoso nombre 
Zombieload . Las recomendaciones para contrarrestar este tipo de vulnerabilidad son 
estándar : actualice y deshabilite Hyper-Threading en el procesador. Al mismo tiempo, puede verificar la configuración de ejecución especulativa utilizando este 
script Powershell .
Además, Microsoft y Adobe eliminaron otras 87 vulnerabilidades que podrían permitir la ejecución de código arbitrario en el sistema:
19 RCE en el navegador EDGE 5 RCE en Internet Explorer 13 RCE en el motor de base de datos Jet 1 RCE en Adobe FlashPlayer Al final, queremos recordar dos vulnerabilidades más graves en los enrutadores Cisco 1001-X llamados 
Thrangrycat . Permiten no solo 
aumentar los privilegios en el enrutador, sino también ganar un punto de apoyo allí, esencialmente instalando un 
kit de arranque en el firmware del enrutador , lo que evitará la verificación del módulo Trust Anchor responsable del mecanismo de arranque confiable.