90 نقاط الضعف في تنفيذ التعليمات البرمجية عن بُعد في مايو قد يتم تحديثها يوم الثلاثاء

"العالم. العمل. لا يتعلق "May" بالعمل اللطيف في البلد فحسب ، بل يتعلق أيضًا بتثبيت التحديثات ، خاصة وأن مصنعي برامج المكاتب هذا الشهر عملوا بجد وأغلقوا ما مجموعه 162 نقطة ضعف ، منها 90 تسمح بتنفيذ تعليمات برمجية عشوائية على النظام.


على الفور تم إصلاح الثغرات الأمنية التي يمكن استغلالها عن بعد في نظام التشغيل Windows. لقد أعلنا عن أخطر هذه الليلة الماضية - تسمح مشكلة عدم الحصانة CVE-2019-070 في خدمة Remote Desktop لمالك الاستغلال بتنفيذ تعليمات برمجية باستخدام حقوق SYSTEM. نوصي بتحديث كافة الخوادم الطرفية التي يمكن الوصول إليها من الخارج بأسرع وقت ممكن. أيضًا ، لا تنس تحديث خادم DHCP من مشكلة عدم حصانة CVE-2019-0725 ، حيث يمكن تشغيله عن بُعد أيضًا.

جهازي الضعف الأخرى تستحق الاهتمام: CVE-2019-0863 و CVE-2019-0903 . الأول يتيح لك زيادة الامتيازات في النظام ، والاستغلال يسير بالفعل على الشبكة. والثاني موجود في المكون الرسومي لـ Windows GDI ويمكن استغلاله من خلال متجهات مختلفة - سواء من خلال المتصفح ، أو باستخدام ملف تم إرساله ، على سبيل المثال ، عن طريق البريد.

قد جلبت إلينا أربع نقاط ضعف أخرى في تنفيذ المضاربة في معالجات Intel ، واحدة منها لديها بالفعل موقع الويب الخاص بها باسم جميل Zombieload . تعتبر توصيات مواجهة هذا النوع من الثغرات القياسية : ترقية وتعطيل Hyper-Threading في المعالج. في الوقت نفسه ، يمكنك التحقق من إعدادات تنفيذ المضاربة باستخدام البرنامج النصي Powershell .

بالإضافة إلى ذلك ، تخلصت Microsoft و Adobe من 87 نقطة ضعف أخرى قد تسمح بتنفيذ تعليمات برمجية عشوائية على النظام:







في النهاية ، نريد أن نتذكر اثنين من نقاط الضعف الأكثر خطورة في أجهزة توجيه Cisco 1001-X تسمى Thrangrycat . فهي لا تسمح فقط بزيادة الامتيازات في جهاز التوجيه ، ولكن أيضًا الحصول على موطئ قدم هناك ، وتثبيت أساسًا مجموعة أدوات تمهيد في البرامج الثابتة لجهاز التوجيه ، والتي ستتجاوز التحقق من وحدة Trust Anchor المسؤولة عن آلية التشغيل الموثوق بها.

Source: https://habr.com/ru/post/ar451960/


All Articles