90 vulnerabilidades de execução remota de código em maio, atualização terça-feira

O mundo. Trabalho Maio ”não se trata apenas de um trabalho agradável no país, mas também de instalar atualizações, tanto mais que este mês os fabricantes de software de escritório fizeram o melhor possível e fecharam um total de 162 vulnerabilidades, das quais 90 permitem a execução de código arbitrário no sistema.


Imediatamente 2 vulnerabilidades que podem ser exploradas remotamente foram corrigidas no Windows. Anunciamos o mais perigoso ontem à noite - a vulnerabilidade CVE-2019-070 no serviço de Área de Trabalho Remota permite que o proprietário da exploração execute código com privilégios de SISTEMA. Recomendamos atualizar todos os servidores de terminal acessíveis externamente o mais rápido possível. Além disso, não se esqueça de atualizar o servidor DHCP da vulnerabilidade CVE-2019-0725 , pois ele também pode ser operado remotamente.

Duas outras vulnerabilidades merecem atenção: CVE-2019-0863 e CVE-2019-0903 . O primeiro permite aumentar os privilégios no sistema e a exploração já está andando na rede. O segundo está localizado no componente gráfico do Windows GDI e pode ser explorado por meio de diferentes vetores - tanto pelo navegador quanto por um arquivo enviado, por exemplo, por correio.

Maio nos trouxe mais quatro vulnerabilidades de hardware de execução especulativa nos processadores Intel , uma das quais já possui seu próprio site com o belo nome Zombieload . As recomendações para combater esse tipo de vulnerabilidade são padrão : atualize e desative o Hyper-Threading no processador. Ao mesmo tempo, você pode verificar as configurações de execução especulativa usando este script do Powershell .

Além disso, a Microsoft e a Adobe eliminaram outras 87 vulnerabilidades que poderiam permitir a execução de código arbitrário no sistema:







No final, queremos recuperar duas vulnerabilidades mais graves nos roteadores Cisco 1001-X, chamadas Thrangrycat . Eles permitem não apenas aumentar os privilégios no roteador, mas também ganhar uma posição nele, instalando essencialmente um kit de inicialização no firmware do roteador , que ignorará a verificação do módulo Trust Anchor responsável pelo mecanismo de inicialização confiável.

Source: https://habr.com/ru/post/pt451960/


All Articles