90 vulnerabilidades de ejecución remota de código en mayo Actualización martes

“El mundo. Trabajo May ”no se trata solo de un trabajo agradable en el país, sino también de instalar actualizaciones, más aún desde este mes, los fabricantes de software de oficina hicieron todo lo posible y cerraron un total de 162 vulnerabilidades, de las cuales 90 permiten que se ejecute código arbitrario en el sistema.


Inmediatamente se corrigieron 2 vulnerabilidades que se pueden explotar de forma remota en Windows. Anunciamos el más peligroso anoche : la vulnerabilidad CVE-2019-070 en el servicio de Escritorio remoto permite al propietario del exploit ejecutar código con privilegios de SYSTEM. Recomendamos actualizar todos los servidores de terminal accesibles desde el exterior lo más rápido posible. Además, no olvide actualizar el servidor DHCP desde la vulnerabilidad CVE-2019-0725 , ya que también se puede operar de forma remota.

Otras dos vulnerabilidades merecen atención: CVE-2019-0863 y CVE-2019-0903 . El primero le permite aumentar los privilegios en el sistema, y ​​el exploit ya está caminando en la red. El segundo se encuentra en el componente gráfico de Windows GDI y se puede operar a través de diferentes vectores, tanto a través del navegador como mediante un archivo enviado, por ejemplo, por correo.

May nos trajo otras cuatro vulnerabilidades especulativas de hardware de ejecución en los procesadores Intel , una de las cuales ya tiene su propio sitio web con el hermoso nombre Zombieload . Las recomendaciones para contrarrestar este tipo de vulnerabilidad son estándar : actualice y deshabilite Hyper-Threading en el procesador. Al mismo tiempo, puede verificar la configuración de ejecución especulativa utilizando este script Powershell .

Además, Microsoft y Adobe eliminaron otras 87 vulnerabilidades que podrían permitir la ejecución de código arbitrario en el sistema:







Al final, queremos recordar dos vulnerabilidades más graves en los enrutadores Cisco 1001-X llamados Thrangrycat . Permiten no solo aumentar los privilegios en el enrutador, sino también ganar un punto de apoyo allí, esencialmente instalando un kit de arranque en el firmware del enrutador , lo que evitará la verificación del módulo Trust Anchor responsable del mecanismo de arranque confiable.

Source: https://habr.com/ru/post/451960/


All Articles