Dos vulnerabilidades de día cero se fijaron en septiembre de Microsoft 2019 Martes de parches – CVE-2019-1214 y CVE-2019-1215. En total, 80 vulnerabilidades fueron correcciones de que 17 fueron listados como crítico, y el resto – importante.
Más sobre CVE-2019-1214 y CVE-2019-1215
Al parecer,, tanto de los defectos han sido explotados en ataques reales. Ambos son la elevación de las vulnerabilidades de privilegio que podría llevar a la ejecución de código malicioso en los sistemas vulnerables.
CVE-2019-1214 se describe como una vulnerabilidad de elevación de privilegios que se activa cuando el sistema de archivos de Windows de registro común (CLFS) controlador maneja inadecuadamente objetos en la memoria. El problema también se conoce como ‘de Windows de registro común controlador de sistema de archivos vulnerabilidad de elevación de privilegios’.
CVE-2019-1214 fue descubierto por los investigadores de seguridad de Qihoo 360 Vulcan equipo.
CVE-2019-1215 es también una vulnerabilidad de elevación de privilegios que existe en la forma en que Ws2ifsl.sys (Winsock) trata los objetos en memoria. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código con privilegios elevados, microsoft dice. Explotar la vulnerabilidad, un atacante autenticado de forma local podría ejecutar una aplicación especialmente diseñada.
Más información sobre las vulnerabilidades críticas fijos en septiembre 2019 Martes de parches
Las vulnerabilidades fijos en septiembre 2019 Martes de parches se encuentra en una serie de productos, tales como el navegador web de Microsoft Edge, Internet Explorer, ChakraCore, Skype for Business, Microsoft Lync, .NET Framework, Estudio visual, Servidor de intercambio, Team Foundation Server, microsoft Yammer, y servicios de Microsoft Office y aplicaciones web.
Cuatro de las vulnerabilidades críticas se localizaron en Microsoft remoto cliente de escritorio. Conocido como CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, y CVE-2019-0788, las vulnerabilidades fueron descubiertas por el equipo interno de Microsoft.
Otra falla crítica se encuentra en la forma en que el sistema operativo Windows se encarga de enlace (.lnk) archivos. actores amenaza pueden utilizar estos archivos para lanzar ataques de malware contra los sistemas vulnerables cuando un usuario accede a una carpeta compartida o se abre una unidad extraíble que contiene un archivo .lnk trampa explosiva.
También hay que señalar que nueve de los defectos críticos pueden ser explotadas en drive-by ataques del navegador. Los usuarios de Windows deben actualizar sus sistemas tan pronto como sea posible para evitar cualquier compromiso.