“El mundo. Trabajo May ”no se trata solo de un trabajo agradable en el país, sino también de instalar actualizaciones, más aún desde este mes, los fabricantes de software de oficina hicieron todo lo posible y cerraron un total de 162 vulnerabilidades, de las cuales 90 permiten que se ejecute código arbitrario en el sistema.
Inmediatamente se corrigieron 2 vulnerabilidades que se pueden explotar de forma remota en Windows. Anunciamos el más peligroso
anoche : la vulnerabilidad
CVE-2019-070 en el servicio de Escritorio remoto permite al propietario del exploit ejecutar código con privilegios de SYSTEM. Recomendamos actualizar todos los servidores de terminal accesibles desde el exterior lo más rápido posible. Además, no olvide actualizar el servidor DHCP desde la
vulnerabilidad CVE-2019-0725 , ya que también se puede operar de forma remota.
Otras dos vulnerabilidades merecen atención:
CVE-2019-0863 y
CVE-2019-0903 . El primero le permite aumentar los privilegios en el sistema, y el exploit ya está caminando en la red. El segundo se encuentra en el componente gráfico de Windows GDI y se puede operar a través de diferentes vectores, tanto a través del navegador como mediante un archivo enviado, por ejemplo, por correo.
May nos trajo otras cuatro vulnerabilidades especulativas de hardware de ejecución
en los procesadores Intel , una de las cuales ya tiene su propio sitio web con el hermoso nombre
Zombieload . Las recomendaciones para contrarrestar este tipo de vulnerabilidad son
estándar : actualice y deshabilite Hyper-Threading en el procesador. Al mismo tiempo, puede verificar la configuración de ejecución especulativa utilizando este
script Powershell .
Además, Microsoft y Adobe eliminaron otras 87 vulnerabilidades que podrían permitir la ejecución de código arbitrario en el sistema:
19 RCE en el navegador EDGE 5 RCE en Internet Explorer 13 RCE en el motor de base de datos Jet 1 RCE en Adobe FlashPlayer Al final, queremos recordar dos vulnerabilidades más graves en los enrutadores Cisco 1001-X llamados
Thrangrycat . Permiten no solo
aumentar los privilegios en el enrutador, sino también ganar un punto de apoyo allí, esencialmente instalando un
kit de arranque en el firmware del enrutador , lo que evitará la verificación del módulo Trust Anchor responsable del mecanismo de arranque confiable.