90 Sicherheitslücken bei der Remotecodeausführung im Mai Update Dienstag

„Die Welt. Arbeit Im Mai geht es nicht nur um angenehme Arbeit im Land, sondern auch um die Installation von Updates, zumal in diesem Monat die Hersteller von Office-Software hart gearbeitet und insgesamt 162 Sicherheitslücken geschlossen haben, von denen 90 die Ausführung von beliebigem Code auf dem System ermöglichen.


Sofort wurden 2 Sicherheitslücken in Windows behoben, die remote ausgenutzt werden können. Wir haben letzte Nacht die gefährlichste angekündigt - die Sicherheitsanfälligkeit CVE-2019-070 im Remotedesktopdienst ermöglicht es dem Exploit-Besitzer, Code mit SYSTEM-Berechtigungen auszuführen. Wir empfehlen, alle von außen zugänglichen Terminalserver so schnell wie möglich zu aktualisieren. Vergessen Sie auch nicht, den DHCP-Server von der Sicherheitsanfälligkeit CVE-2019-0725 zu aktualisieren, da er auch remote betrieben werden kann.

Zwei weitere Sicherheitslücken verdienen Beachtung: CVE-2019-0863 und CVE-2019-0903 . Mit der ersten Option können Sie die Berechtigungen im System erhöhen, und der Exploit läuft bereits im Netzwerk. Die zweite befindet sich in der grafischen Komponente von Windows GDI und kann über verschiedene Vektoren ausgenutzt werden - sowohl über den Browser als auch mithilfe einer Datei, die beispielsweise per E-Mail gesendet wird.

Der Mai brachte uns vier weitere Hardware-Schwachstellen bei der spekulativen Ausführung in Intel-Prozessoren , von denen einer bereits eine eigene Website mit dem schönen Namen Zombieload hat . Empfehlungen zur Bekämpfung dieser Art von Sicherheitsanfälligkeit sind Standard : Aktualisieren und Deaktivieren von Hyper-Threading im Prozessor. Gleichzeitig können Sie die spekulativen Ausführungseinstellungen mit diesem Powershell-Skript überprüfen.

Darüber hinaus haben Microsoft und Adobe weitere 87 Sicherheitslücken beseitigt, durch die beliebiger Code auf dem System ausgeführt werden kann:







Am Ende möchten wir zwei weitere schwerwiegende Sicherheitslücken in den Cisco 1001-X-Routern namens Thrangrycat zurückrufen . Sie ermöglichen es nicht nur, die Berechtigungen im Router zu erhöhen , sondern auch dort Fuß zu fassen, indem im Wesentlichen ein Bootkit in der Firmware des Routers installiert wird, das die Überprüfung des Trust Anchor-Moduls umgeht, das für den vertrauenswürdigen Startmechanismus verantwortlich ist.

Source: https://habr.com/ru/post/de451960/


All Articles