Accueil > Nouvelles Cyber > CVE-2019-0888 sévère mis à jour en juin 2019 Patch Tuesday
CYBER NOUVELLES

Grave CVE-2019-0888 patché en Juin 2019 Patch Tuesday

Un total de 88 vulnérabilités ont été fixées dans le Patch Juin de Microsoft mardi. 22 des défauts sont notés critiques, et quatre des correctifs Adressé altitude précédemment annoncée de privilèges zéro jours.

Aucun des défauts ont été exploités dans la part des mises à jour de ce mois-ci dans la nature, ou au moins il n'y a pas de rapports d'attaques.




Voici les quatre vulnérabilités zero-day qui ont été communiqués avant Patch Tuesday:

CVE-2019-1069 est situé dans le planificateur de tâches qui permet aux utilisateurs d'effectuer automatiquement des tâches de routine sur leurs machines. La faille exploite la soi-disant SchRpcRegisterTask, un composant Planificateur de tâches qui enregistre les tâches avec le serveur.

Il semble que le composant ne vérifie pas correctement les permissions et peut être exploitée pour une DACL arbitraire (liste de contrôle d'accès discrétionnaire) autorisation. Le défaut a été divulgué par le chercheur de sécurité SandboxEscaper.

en relation: [wplinkpreview url =”https://sensorstechforum.com/unpatched-windows-10-exploit-task-scheduler/”] Fenêtres non patché 10 Planificateur de tâches Affecte exploitation

En fait, les trois autres jours zéro traités dans la part des mises à jour de ce mois-ci ont également été découverts par SandboxEscaper qui a publié leurs preuves de concept codes en ligne.

CVE-2019-1064 est une vulnérabilité d'élévation de privilège qui est déclenché lorsque le service de déploiement de Windows AppX (AppXSVC) ne gère pas correctement des liens durs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé. Un attaquant pourrait alors installer des programmes, et vue, modifier ou supprimer des données.

CVE-2019-1053 est une élévation de bug de privilège qui découle de l'échec des raccourcis dossier validation de Windows Shell. Un attaquant qui parviendrait à exploiter le bug pourrait élever les privilèges en échappant à un bac à sable. Une attaque nécessiterait l'exécution sur le système sans privilèges vulnérables.

CVE-2019-0973 est l'élévation аn de la vulnérabilité des privilèges qui existe dans Windows Installer quand il ne parvient pas à aseptiser correctement les entrées menant à un comportement de chargement de bibliothèque non sécurisé. Un attaquant authentifié localement pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes, vue, changement, ou supprimer des données, ou même créer de nouveaux comptes avec les droits d'utilisateur complet, Microsoft a expliqué.

Quelle est la vulnérabilité mieux notés dans ce Juin 2019 Patch Tuesday?

Apparemment, le bug le plus dangereux ce mois-ci est la référence CVE-2019-0888, Ledit Satnam Narang, ingénieur principal de recherche pour Tenable.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0863-may-2019-patch-tuesday/”] CVE-2019-0863 activement Exploited Adressé mai 2019 Patch Tuesday

CVE-2019-0888 est une vulnérabilité d'exécution de code à distance qui est déclenché par la façon dont ActiveX Data Objects (ADO) gérer les objets en mémoire. Un attaquant qui parviendrait à exploiter ce bug pourrait exécuter du code arbitraire avec les privilèges de l'utilisateur.

En outre, un attaquant pourrait utiliser un site Web spécialement conçu pour exploiter la vulnérabilité puis convaincre l'utilisateur de visiter le site Web particulier. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les objets de poignée ActiveX Data Objects en mémoire, Microsoft a noté.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord