Zuhause > Cyber ​​Aktuelles > Microsoft Patches CVE-2019-1214, CVE-2019-1215 Zero-Day Flaws
CYBER NEWS

Microsoft Patches CVE-2019-1214, CVE-2019-1215 Zero-Day Flaws


Zwei Zero-Day-Schwachstellen wurden in Microsofts September fixiert 2019 Patchday – CVE-2019-1214 und CVE-2019-1215. In Summe, 80 Schwachstellen waren Korrekturen von denen 17 wurden als kritisch aufgelistet, und der Rest – wichtig.




Mehr über CVE-2019-1214 und CVE-2019-1215

Offenbar, beide der Mängel wurden in tatsächliche Angriffe ausgenutzt. Beide sind eine Erhöhung von Berechtigungen Schwachstellen, die für die Ausführung von schädlichem Code auf anfälligen Systemen führen könnte.

CVE-2019-1214 wird als eine Erhöhung von Berechtigungen Schwachstelle beschrieben, die, wenn das Windows Common Log File System ausgelöst wird (CLFS) Treiber nicht ordnungsgemäß Objekte im Speicher. Das Thema wird auch als ‚Windows Common Log File System Driver Erhöhung von Berechtigungen Vulnerability‘ bekannt.

CVE-2019-1214 wurde von Sicherheitsexperten von Qihoo entdeckt 360 Vulcan-Team.

CVE-2019-1215 ist auch eine lokale Erhöhung von Berechtigungen ausgenutzt werden, die in der Art und Weise vor, die Ws2ifsl.sys (Winsock) Objekte im Speicher. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code mit erweiterten Rechten ausführen, Microsoft sagt. Zu nutzen die Verwundbarkeit, ein lokal authentifizierter Angreifer kann eine speziell gestaltete Anwendung ausführen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/unpatched-android-zero-day-disclosed/”] Forscher Disc ungepatchten Android Zero-Day

Weitere Informationen zu den Sicherheitsanfälligkeiten behoben, im September 2019 Patchday

Die Sicherheitslücken im September festgelegt 2019 Patchday wurden in einer Reihe von Produkten entfernt, wie Edge-Webbrowser Microsoft, Internet Explorer, ChakraCore, Skype für Unternehmen, Microsoft Lync, .NET Framework, Visual Studio, Austausch server, Team Foundation Server, Microsoft Yammer, und Microsoft Office Services und Web-Apps.

Vier der kritischen Schwachstellen in Microsoft Remote Desktop Client wurden entfernt. Bekannt als CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, und CVE-2019-0788, die Schwachstellen wurden von Microsofts internem Team entdeckt.

Ein weiterer kritischer Fehler wurde in der Weise, dass das Windows-Betriebssystem übernimmt Link gefunden (.lnk) Dateien. Bedrohung Akteure können solche Dateien nutzen Malware-Angriffe auf verwundbare Systeme zu starten, wenn ein Benutzer einen freigegebenen Ordner zugreift oder öffnet ein austauschbares Laufwerk, das eine Sprengfallen versehen enthält LNK-Datei.

Es sollte auch beachtet werden, dass neun der kritischen Fehler in ausgenutzt werden kann Drive-by-Browser-Attacken. Windows-Benutzer sollten ihre Systeme so schnell wie möglich aktualisieren irgendwelche Kompromisse zu vermeiden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau