Zwei Zero-Day-Schwachstellen wurden in Microsofts September fixiert 2019 Patchday – CVE-2019-1214 und CVE-2019-1215. In Summe, 80 Schwachstellen waren Korrekturen von denen 17 wurden als kritisch aufgelistet, und der Rest – wichtig.
Mehr über CVE-2019-1214 und CVE-2019-1215
Offenbar, beide der Mängel wurden in tatsächliche Angriffe ausgenutzt. Beide sind eine Erhöhung von Berechtigungen Schwachstellen, die für die Ausführung von schädlichem Code auf anfälligen Systemen führen könnte.
CVE-2019-1214 wird als eine Erhöhung von Berechtigungen Schwachstelle beschrieben, die, wenn das Windows Common Log File System ausgelöst wird (CLFS) Treiber nicht ordnungsgemäß Objekte im Speicher. Das Thema wird auch als ‚Windows Common Log File System Driver Erhöhung von Berechtigungen Vulnerability‘ bekannt.
CVE-2019-1214 wurde von Sicherheitsexperten von Qihoo entdeckt 360 Vulcan-Team.
CVE-2019-1215 ist auch eine lokale Erhöhung von Berechtigungen ausgenutzt werden, die in der Art und Weise vor, die Ws2ifsl.sys (Winsock) Objekte im Speicher. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code mit erweiterten Rechten ausführen, Microsoft sagt. Zu nutzen die Verwundbarkeit, ein lokal authentifizierter Angreifer kann eine speziell gestaltete Anwendung ausführen.
Weitere Informationen zu den Sicherheitsanfälligkeiten behoben, im September 2019 Patchday
Die Sicherheitslücken im September festgelegt 2019 Patchday wurden in einer Reihe von Produkten entfernt, wie Edge-Webbrowser Microsoft, Internet Explorer, ChakraCore, Skype für Unternehmen, Microsoft Lync, .NET Framework, Visual Studio, Austausch server, Team Foundation Server, Microsoft Yammer, und Microsoft Office Services und Web-Apps.
Vier der kritischen Schwachstellen in Microsoft Remote Desktop Client wurden entfernt. Bekannt als CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, und CVE-2019-0788, die Schwachstellen wurden von Microsofts internem Team entdeckt.
Ein weiterer kritischer Fehler wurde in der Weise, dass das Windows-Betriebssystem übernimmt Link gefunden (.lnk) Dateien. Bedrohung Akteure können solche Dateien nutzen Malware-Angriffe auf verwundbare Systeme zu starten, wenn ein Benutzer einen freigegebenen Ordner zugreift oder öffnet ein austauschbares Laufwerk, das eine Sprengfallen versehen enthält LNK-Datei.
Es sollte auch beachtet werden, dass neun der kritischen Fehler in ausgenutzt werden kann Drive-by-Browser-Attacken. Windows-Benutzer sollten ihre Systeme so schnell wie möglich aktualisieren irgendwelche Kompromisse zu vermeiden.