„Die Welt. Arbeit Im Mai geht es nicht nur um angenehme Arbeit im Land, sondern auch um die Installation von Updates, zumal in diesem Monat die Hersteller von Office-Software hart gearbeitet und insgesamt 162 Sicherheitslücken geschlossen haben, von denen 90 die Ausführung von beliebigem Code auf dem System ermöglichen.
Sofort wurden 2 Sicherheitslücken in Windows behoben, die remote ausgenutzt werden können. Wir haben
letzte Nacht die gefährlichste angekündigt - die Sicherheitsanfälligkeit
CVE-2019-070 im
Remotedesktopdienst ermöglicht es dem Exploit-Besitzer, Code mit SYSTEM-Berechtigungen auszuführen. Wir empfehlen, alle von außen zugänglichen Terminalserver so schnell wie möglich zu aktualisieren. Vergessen Sie auch nicht, den DHCP-Server von der
Sicherheitsanfälligkeit CVE-2019-0725 zu aktualisieren, da er auch remote betrieben werden kann.
Zwei weitere Sicherheitslücken verdienen Beachtung:
CVE-2019-0863 und
CVE-2019-0903 . Mit der ersten Option können Sie die Berechtigungen im System erhöhen, und der Exploit läuft bereits im Netzwerk. Die zweite befindet sich in der grafischen Komponente von Windows GDI und kann über verschiedene Vektoren ausgenutzt werden - sowohl über den Browser als auch mithilfe einer Datei, die beispielsweise per E-Mail gesendet wird.
Der Mai brachte uns vier weitere Hardware-Schwachstellen bei der spekulativen Ausführung
in Intel-Prozessoren , von denen einer bereits eine eigene Website mit dem schönen Namen
Zombieload hat . Empfehlungen zur Bekämpfung dieser Art von Sicherheitsanfälligkeit sind
Standard : Aktualisieren und Deaktivieren von Hyper-Threading im Prozessor. Gleichzeitig können Sie die spekulativen Ausführungseinstellungen mit diesem
Powershell-Skript überprüfen.
Darüber hinaus haben Microsoft und Adobe weitere 87 Sicherheitslücken beseitigt, durch die beliebiger Code auf dem System ausgeführt werden kann:
5 RCE im Internet Explorer 13 RCE in der Jet-Datenbank-Engine 1 RCE in Adobe FlashPlayer Am Ende möchten wir zwei weitere schwerwiegende Sicherheitslücken in den Cisco 1001-X-Routern namens
Thrangrycat zurückrufen . Sie ermöglichen es nicht nur,
die Berechtigungen im Router zu
erhöhen , sondern auch dort Fuß zu fassen, indem
im Wesentlichen ein
Bootkit in der Firmware des Routers installiert wird, das die Überprüfung des Trust Anchor-Moduls umgeht, das für den vertrauenswürdigen Startmechanismus verantwortlich ist.