O mundo. Trabalho Maio ”não se trata apenas de um trabalho agradável no país, mas também de instalar atualizações, tanto mais que este mês os fabricantes de software de escritório fizeram o melhor possível e fecharam um total de 162 vulnerabilidades, das quais 90 permitem a execução de código arbitrário no sistema.
Imediatamente 2 vulnerabilidades que podem ser exploradas remotamente foram corrigidas no Windows. Anunciamos o mais perigoso
ontem à noite - a vulnerabilidade
CVE-2019-070 no serviço de Área de Trabalho Remota permite que o proprietário da exploração execute código com privilégios de SISTEMA. Recomendamos atualizar todos os servidores de terminal acessíveis externamente o mais rápido possível. Além disso, não se esqueça de atualizar o servidor DHCP da
vulnerabilidade CVE-2019-0725 , pois ele também pode ser operado remotamente.
Duas outras vulnerabilidades merecem atenção:
CVE-2019-0863 e
CVE-2019-0903 . O primeiro permite aumentar os privilégios no sistema e a exploração já está andando na rede. O segundo está localizado no componente gráfico do Windows GDI e pode ser explorado por meio de diferentes vetores - tanto pelo navegador quanto por um arquivo enviado, por exemplo, por correio.
Maio nos trouxe mais quatro vulnerabilidades de hardware de execução especulativa
nos processadores Intel , uma das quais já possui seu próprio site com o belo nome
Zombieload . As recomendações para combater esse tipo de vulnerabilidade são
padrão : atualize e desative o Hyper-Threading no processador. Ao mesmo tempo, você pode verificar as configurações de execução especulativa usando este
script do Powershell .
Além disso, a Microsoft e a Adobe eliminaram outras 87 vulnerabilidades que poderiam permitir a execução de código arbitrário no sistema:
5 RCE no Internet Explorer 13 RCE no mecanismo de banco de dados Jet 1 RCE no Adobe FlashPlayer No final, queremos recuperar duas vulnerabilidades mais graves nos roteadores Cisco 1001-X, chamadas
Thrangrycat . Eles permitem não apenas
aumentar os privilégios no roteador, mas também ganhar uma posição nele, instalando essencialmente um
kit de inicialização no firmware do roteador , que
ignorará a verificação do módulo Trust Anchor responsável pelo mecanismo de inicialização confiável.