CVE-2019-1367 er en ny nul-dag sårbarhed fjernkørsel af programkode slags, for hvilke en nødsituation patch var bare udstedt.
Fejlen kan tillade angribere at udføre angreb, med det formål at opnå adgang via et system. Sårbarheden er en scripting motor hukommelseskorruption problem, som blev opdaget af Clément Lecigne af Googles Threat Analysis Group.
CVE-2019-1367: Tekniske Detaljer
Her er den officiel beskrivelse af CVE-2019-1367:
En fjernkørsel sårbarhed i den måde, at scripting motor håndterer objekter i hukommelsen i Internet Explorer. Sårbarheden kan korrupte hukommelse på en sådan måde, at en hacker kunne udføre vilkårlig kode i forbindelse med den aktuelle bruger. En hacker, som det lykkes at udnytte sårbarheden kunne få de samme brugerrettigheder som den aktuelle bruger.
Det skal bemærkes, at brugeren i tilfælde er logget på med administratorrettigheder, hackeren kunne tage kontrol over hele systemet. Denne begivenhed kunne føre til forskellige udfald, herunder installation af programmer, og ændring eller sletning af data.
Et angreb baseret på CVE-2019-1367 udnytte kunne iværksættes via e-mail (malspam) eller ved at narre brugeren til at besøge et skadeligt websted. Det skal nævnes, at den målrettede browser er Internet Explorer, som fortsat bruges af et stort userbase. Endvidere, spam og malware kampagner foregår dagligt, så anvende nødsituation patch til CVE-2019-1367 bør ske straks.
CVE-2019-1255
Dette er ikke det eneste problem, at Microsoft tager fat. Den anden sårbarhed er tildelt CVE-2019-1255 nummer og er beliggende i Microsoft Defender. Heldigvis, fejlen er ikke så alvorlig som den anden. Angribere kan udnytte problemet for at undgå legitime konti fra udføre legitime systemets binære filer, Microsoft forklarede.
Selvom CVE-2019-1255 er ikke kritisk, et plaster bør anvendes. Spørgsmålet er rettet i v1.1.16400.2 af Microsoft Malware Protection Engine, som er en komponent i Microsoft Defender antivirus. Sårbarheden blev opdaget af Charalampos Billinis af F-Secure Countercept og Wenxu Wu af Tencent Security Xuanwu Lab.