O mundo. Trabalho Maio ”não se trata apenas de um trabalho agradável no país, mas também de instalar atualizações, tanto mais que este mês os fabricantes de software de escritório fizeram o melhor possível e fecharam um total de 162 vulnerabilidades, das quais 90 permitem a execução de código arbitrário no sistema.
Imediatamente 2 vulnerabilidades que podem ser exploradas remotamente foram corrigidas no Windows. Anunciamos o mais perigoso 
ontem à noite - a vulnerabilidade 
CVE-2019-070 no serviço de Área de Trabalho Remota permite que o proprietário da exploração execute código com privilégios de SISTEMA. Recomendamos atualizar todos os servidores de terminal acessíveis externamente o mais rápido possível. Além disso, não se esqueça de atualizar o servidor DHCP da 
vulnerabilidade CVE-2019-0725 , pois ele também pode ser operado remotamente.
Duas outras vulnerabilidades merecem atenção: 
CVE-2019-0863 e 
CVE-2019-0903 . O primeiro permite aumentar os privilégios no sistema e a exploração já está andando na rede. O segundo está localizado no componente gráfico do Windows GDI e pode ser explorado por meio de diferentes vetores - tanto pelo navegador quanto por um arquivo enviado, por exemplo, por correio.
Maio nos trouxe mais quatro vulnerabilidades de hardware de execução especulativa 
nos processadores Intel , uma das quais já possui seu próprio site com o belo nome 
Zombieload . As recomendações para combater esse tipo de vulnerabilidade são 
padrão : atualize e desative o Hyper-Threading no processador. Ao mesmo tempo, você pode verificar as configurações de execução especulativa usando este 
script do Powershell .
Além disso, a Microsoft e a Adobe eliminaram outras 87 vulnerabilidades que poderiam permitir a execução de código arbitrário no sistema:
5 RCE no Internet Explorer 13 RCE no mecanismo de banco de dados Jet 1 RCE no Adobe FlashPlayer No final, queremos recuperar duas vulnerabilidades mais graves nos roteadores Cisco 1001-X, chamadas 
Thrangrycat . Eles permitem não apenas 
aumentar os privilégios no roteador, mas também ganhar uma posição nele, instalando essencialmente um 
kit de inicialização no firmware do roteador , que 
ignorará a verificação do módulo Trust Anchor responsável pelo mecanismo de inicialização confiável.