Casa > Ciber Noticias > Explotado activamente CVE-2019-0797, CVE-2019-0808 fijado en marzo 2019 Martes de parches
CYBER NOTICIAS

Activamente Explotados CVE-2019-0797, CVE-2019-0808 fijado en marzo 2019 Martes de parches

Marzo 2019 Martes de parches está aquí, direccionamiento 64 vulnerabilidades de Windows, 17 de los cuales son críticos, 45 importante, oe moderada y otro de baja intensidad en la calificación. Dos de estas vulnerabilidades, CVE-2019-0797 y CVE-2019-0808, han sido explotados en la naturaleza.




de este mes martes de parches dirigida defectos en .NET Framework, Microsoft Edge, Intercambiar, Internet Explorer, Microsoft Office, Los servicios de oficina y aplicaciones web, Nuget, Team Foundation Server, y Windows. Es importante tener en cuenta que siete de las vulnerabilidades se dieron a conocer a través de Zero Day Initiative de Trend Micro.

Más sobre CVE-2019-0797 y CVE-2019-0808

CVE-2019-0797 y CVE-2019-0808 se describen como Win32k elevación de vulnerabilidades de privilegios que son casi idénticos.

Según lo explicado por Zero Day Initiative de Trend Micro, uno fue reportado por Kaspersky Labs mientras que el otro fue reportado por el Grupo de Análisis de Amenazas Google, lo que implica tanto de éstos se han visto en malware dirigido. Las vulnerabilidades podrían permitir a un atacante elevar privilegios y hacerse cargo de un sistema después de que ya se obtiene acceso a este sistema.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/facebook-server-rce-vulnerability/”] Facebook servidor RCE vulnerabilidad divulgada

Mientras que los defectos en Win32k se considera importante debido al requisito de acceso, el impacto de los ataques con éxito muestra por qué no deben ser ignorados, los investigadores dijeron.

En cuanto al resto de las vulnerabilidades tratadas a través de la cuota de este mes de parches, casi todos los defectos críticos podría conducir ataques de ejecución remota, donde las diferentes versiones de Windows 10 y ediciones de servidor podrían verse afectados. La mayoría de estas vulnerabilidades se encuentran en Chakra motor de scripting, VBScript motor, Cliente DHCP, e IE.

El resto de los defectos puede ser explotada en la divulgación de información y ataques de denegación de servicio.

En cuanto a los usuarios que pueden experimentar problemas con las actualizaciones, Microsoft acaba de presentar una nueva característica de seguridad que está diseñado para mejorar la forma en que se instalan las actualizaciones y se retira en Windows 10. La nueva función se desinstala automáticamente las actualizaciones de software problemáticas cada vez que Windows 10 detecta un fallo de arranque. De aquí en adelante, Microsoft será la eliminación [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] actualizaciones instaladas recientemente que resultaron con errores.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...