5月更新90个远程执行代码漏洞(星期二)

“世界。 劳力 “可能”不仅意味着在该国工作愉快,而且还涉及安装更新,尤其是自本月以来,办公软件制造商努力工作并关闭了总共162个漏洞,其中90个漏洞允许在系统上执行任意代码。


Windows中立即修复了2个可以远程利用的漏洞。 我们昨晚宣布了最危险的一个漏洞-远程桌面服务中的漏洞CVE-2019-070使漏洞利用所有者能够使用SYSTEM特权执行代码。 我们建议尽快更新所有可从外部访问的终端服务器。 另外,不要忘记从CVE-2019-0725漏洞更新DHCP服务器,因为它也可以远程操作。

其他两个漏洞值得关注: CVE-2019-0863CVE-2019-0903 。 第一个允许您增加系统特权,并且该漏洞利用已经在网络上传播。 第二个位于Windows GDI的图形组件中,可以通过不同的媒介加以利用-既可以通过浏览器,也可以使用例如通过邮件发送的文件。

可能给我们带来了另外四个英特尔处理器中的投机执行硬件漏洞,其中一个已经有自己的网站,名称叫Zombieload 。 应对此类漏洞的建议是标准的 :升级并禁用处理器中的超线程。 同时,您可以使用此Powershell脚本检查推测性执行设置。

此外,Microsoft和Adobe消除了另外87个漏洞,这些漏洞可能允许在系统上执行任意代码:







最后,我们想回顾一下Cisco 1001-X路由器中称为Thrangrycat的两个更严重的漏洞。 它们不仅允许在路由器中增加特权 ,还可以在那里建立立足点,实际上是在路由器的固件中安装了引导程序包,这将绕过负责可信引导机制的Trust Anchor模块的检查。

Source: https://habr.com/ru/post/zh-CN451960/


All Articles