Un total de 88 vulnerabilidades fueron fijadas en junio de parches de Microsoft Martes. 22 de los defectos se considera crítica, y cuatro de las correcciones abordado previamente anunciada elevación de privilegios de día cero.
Ninguno de los defectos en la acción de este mes de cambios han sido explotados en la naturaleza, o por lo menos no hay informes de ataques.
Estos son los cuatro vulnerabilidades de día cero que se dieron a conocer antes de Martes de parches:
CVE-2019-1069 se encuentra en el programador de tareas que permite a los usuarios realizar tareas rutinarias de forma automática en sus máquinas. La falla explota la llamada SchRpcRegisterTask, un componente en el programador de tareas que registra las tareas con el servidor.
Parece ser que el componente no comprueba correctamente los permisos y puede ser explotado para establecer una DACL arbitraria (lista de control de acceso discrecional) permiso. La falla fue revelada por el investigador de seguridad SandboxEscaper.
De hecho, los otros tres con cero días abordados en la participación de este mes de cambios también fueron descubiertos por SandboxEscaper que publicó sus códigos de prueba de concepto en línea.
CVE-2019-1064 es una vulnerabilidad de elevación de privilegios que se activa cuando Servicio de implementación de Windows Appx (AppXSVC) inadecuadamente maneja enlaces duros. Un atacante que aprovechara esta vulnerabilidad podría ejecutar procesos en un contexto de elevado. Un atacante podría instalar programas, y la vista, cambiar o eliminar datos.
CVE-2019-1053 es una elevación de error privilegio que se deriva del fracaso de la validación de Windows Shell accesos directos de carpetas. Un atacante que aprovechara el fallo podría elevar los privilegios por escapar de una caja de arena. Un ataque requeriría la ejecución sin privilegios en el sistema vulnerable.
CVE-2019-0973 es la elevación de la vulnerabilidad аn privilegio que existe en el instalador de Windows cuando no puede limpiar adecuadamente la entrada que conduce a un comportamiento de carga de bibliotecas no seguras. Un atacante autenticado de forma local podría ejecutar código arbitrario con privilegios de sistema elevados. Un atacante podría instalar programas, vista, cambio, o borrar datos, o incluso crear nuevas cuentas con derechos de usuario, microsoft explicó.
¿Cuál es la vulnerabilidad más alta puntuación en este mes de junio 2019 Martes de parches?
Al parecer,, el error más peligroso de este mes es CVE-2.019 a 0.888, Said Satnam Narang, ingeniero de investigación senior de Tenable.
CVE-2019-0888 es una vulnerabilidad de ejecución remota de código que se desencadena por la forma en ActiveX Data Objects (ALHARACA) manejar objetos en la memoria. Un atacante que aprovechara este error podría ejecutar código arbitrario con los privilegios del usuario.
Adicionalmente, un atacante podría utilizar un sitio web especialmente diseñado para aprovechar la vulnerabilidad y convencer al usuario a visitar el sitio web en particular. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en objetos ActiveX Data Objects mango en la memoria, microsoft señaló.