CYBER NEWS

Microsoft Patches CVE-2019-1214, CVE-2019-1215 Zero-Day Fejl og mangler


To zero-day sårbarheder blev fikseret i Microsoft i september 2019 Patch tirsdag – CVE-2019-1214 og CVE-2019-1215. I alt, 80 sårbarheder var rettelser, hvoraf 17 blev opført som kritisk, og resten – vigtig.




Mere om CVE-2019-1214 og CVE-2019-1215

Tilsyneladende, både af fejlene er blevet udnyttet i egentlige angreb. Begge er udvidelse af rettigheder sårbarheder, der kunne føre til udførelse af skadelig kode på sårbare systemer.

CVE-2019-1214 er beskrevet som en udvidelse af rettigheder sårbarhed, der udløses, når Windows Common Log File System (CLFS) chauffør håndterer forkert objekter i hukommelsen. Spørgsmålet er også kendt som ’Windows Common Log File System driver udvidelse af rettigheder Sårbarhed’.

CVE-2019-1214 blev opdaget af sikkerhedseksperter fra Qihoo 360 Vulcan Team.

CVE-2019-1215 er også en udvidelse af rettigheder sårbarhed, som eksisterer i den måde, ws2ifsl.sys (Winsock) håndterer objekter i hukommelsen. En hacker, som det lykkes at udnytte sårbarheden kunne eksekvere kode med øgede rettigheder, Microsoft siger. At udnytte sårbarheden, en lokalt godkendt hacker kunne køre en særligt udformet ansøgning.

Relaterede: Forskere Offentliggøre Unpatched Android Zero-Day

Mere om de kritiske sårbarheder Fast i september 2019 Patch tirsdag

Sårbarhederne fast i september 2019 Patch tirsdag blev placeret i en række produkter, såsom Microsofts Edge webbrowser, Internet Explorer, ChakraCore, Skype for virksomhedsejere, Microsoft Lync, .NET Framework, Visual Studio, Exchange Server, Team Foundation Server, Microsoft Yammer, og Microsoft Office Services og Web Apps.

Fire af de kritiske sårbarheder var placeret i Microsoft Remote Desktop Client. Kendt som CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, og CVE-2019-0788, sårbarhederne blev opdaget af Microsofts interne team.

En anden kritisk fejl blev fundet i den måde, som Windows-operativsystemet håndterer link (.LNK) filer. Threat aktører kan udnytte sådanne filer til at lancere malware angreb mod sårbare systemer, når en bruger får adgang til en delt mappe eller åbner et flytbart drev, som indeholder et mineret .lnk fil.

Det skal også bemærkes, at ni af de kritiske fejl kan udnyttes i drive-by browser-angreb. Windows-brugere bør opdatere deres systemer så hurtigt som muligt for at undgå eventuelle kompromisser.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...