90 vulnérabilités d'exécution de code à distance dans la mise à jour de mai mardi

«Le monde. Travail Mai »n'est pas seulement un travail agréable dans le pays, mais aussi l'installation de mises à jour, d'autant plus que ce mois-ci, les fabricants de logiciels bureautiques ont travaillé dur et fermé un total de 162 vulnérabilités, dont 90 permettent l'exécution de code arbitraire sur le système.


Immédiatement, 2 vulnérabilités exploitables à distance ont été corrigées dans Windows. Nous avons annoncé la plus dangereuse hier soir - la vulnérabilité CVE-2019-070 du service Bureau à distance permet au propriétaire de l'exploit d'exécuter du code avec les privilèges SYSTEM. Nous vous recommandons de mettre à jour tous les serveurs de terminaux accessibles de l'extérieur le plus rapidement possible. N'oubliez pas non plus de mettre à jour le serveur DHCP à partir de la vulnérabilité CVE-2019-0725 , car il peut également être utilisé à distance.

Deux autres vulnérabilités méritent notre attention: CVE-2019-0863 et CVE-2019-0903 . Le premier vous permet d'augmenter les privilèges du système, et l'exploit marche déjà sur le réseau. Le second est situé dans le composant graphique de Windows GDI et peut être exploité via différents vecteurs - à la fois via le navigateur et en utilisant un fichier envoyé, par exemple, par courrier.

May nous a apporté quatre autres vulnérabilités matérielles d'exécution spéculative dans les processeurs Intel , dont l'une a déjà son propre site Web avec le beau nom Zombieload . Les recommandations pour contrer ce type de vulnérabilité sont standard : mettez à niveau et désactivez Hyper-Threading dans le processeur. Dans le même temps, vous pouvez vérifier les paramètres d'exécution spéculative à l'aide de ce script Powershell .

De plus, Microsoft et Adobe ont éliminé 87 autres vulnérabilités qui pourraient permettre l'exécution de code arbitraire sur le système:







En fin de compte, nous voulons rappeler deux vulnérabilités plus graves dans les routeurs Cisco 1001-X appelées Thrangrycat . Ils permettent non seulement d' augmenter les privilèges du routeur, mais également d'y prendre pied, en installant essentiellement un kit de démarrage dans le micrologiciel du routeur , ce qui contournera la vérification du module Trust Anchor responsable du mécanisme de démarrage de confiance.

Source: https://habr.com/ru/post/fr451960/


All Articles