"Dunia. Buruh May โtidak hanya tentang pekerjaan yang menyenangkan di negara ini, tetapi juga tentang menginstal pembaruan, terlebih lagi sejak bulan ini produsen perangkat lunak perkantoran melakukan yang terbaik dan menutup total 162 kerentanan, di mana 90 memungkinkan kode sewenang-wenang dieksekusi pada sistem.
Segera 2 kerentanan yang dapat dieksploitasi dari jarak jauh diperbaiki di Windows. Kami mengumumkan yang paling berbahaya
tadi malam - kerentanan
CVE-2019-070 di layanan Remote Desktop memungkinkan pemilik yang mengeksploitasi untuk mengeksekusi kode dengan hak istimewa SYSTEM. Kami merekomendasikan memperbarui semua server terminal yang dapat diakses dari luar secepat mungkin. Juga, jangan lupa untuk memperbarui server DHCP dari
kerentanan CVE-2019-0725 , karena ia juga dapat dioperasikan dari jarak jauh.
Dua kerentanan lainnya patut mendapat perhatian:
CVE-2019-0863 dan
CVE-2019-0903 . Yang pertama memungkinkan Anda untuk meningkatkan hak istimewa dalam sistem, dan exploit tersebut sudah berjalan di jaringan. Yang kedua terletak di komponen grafis Windows GDI dan dapat dieksploitasi melalui vektor yang berbeda - baik melalui browser, dan menggunakan file yang dikirim, misalnya, melalui surat.
May membawa kami empat lagi kerentanan perangkat keras dari eksekusi spekulatif
dalam prosesor Intel , salah satunya sudah memiliki situs web sendiri dengan nama cantik
Zombieload . Rekomendasi untuk menghadapi jenis kerentanan ini adalah
standar : tingkatkan dan nonaktifkan Hyper-Threading di prosesor. Pada saat yang sama, Anda dapat memeriksa pengaturan eksekusi spekulatif menggunakan
skrip Powershell ini.
Selain itu, Microsoft dan Adobe menghapus 87 kerentanan lain yang dapat memungkinkan kode arbitrase dijalankan pada sistem:
5 RCE di Internet Explorer 13 RCE di Jet Database Engine 48 RCE dalam Adobe Reader 1 RCE dalam Adobe FlashPlayer Pada akhirnya, kami ingin mengingat dua kerentanan lebih serius di router Cisco 1001-X yang disebut
Thrangrycat . Mereka tidak hanya memperbolehkan
peningkatan privilege di router, tetapi juga mendapatkan pijakan di sana, pada dasarnya menginstal
bootkit di firmware router , yang akan mem-bypass cek modul Trust Anchor yang bertanggung jawab atas mekanisme boot tepercaya.