Deux vulnérabilités zéro jour ont été fixés en Septembre de Microsoft 2019 Patch Tuesday – CVE-2019-1214 et CVE-2019-1215. Au total, 80 vulnérabilités des corrections dont 17 ont été répertoriés comme critiques, et le reste – important.
En savoir plus sur CVE-2019-1214 et CVE-2019-1215
Apparemment, les deux failles ont été exploitées dans des attaques réelles. Les deux sont l'élévation des vulnérabilités de privilège qui pourrait conduire à l'exécution de code malveillant sur les systèmes vulnérables.
CVE-2019-1214 est décrit comme une vulnérabilité d'élévation de privilèges qui est déclenché lorsque Windows Common Log File System (LFS) pilote ne gère pas correctement les objets en mémoire. La question est également connu sous le nom « de Windows Common Log Driver système de fichiers vulnérabilité d'élévation de privilèges ».
CVE-2019-1214 a été découvert par des chercheurs de sécurité de Qihoo 360 Vulcain équipe.
CVE-2019-1215 est aussi une vulnérabilité d'élévation de privilèges qui existe dans la façon dont ws2ifsl.sys (Winsock) traite les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code avec des privilèges élevés, Microsoft dit. Exploiter la vulnérabilité, un attaquant authentifié localement peut exécuter une application spécialement conçue.
En savoir plus sur les vulnérabilités critiques fixes en Septembre 2019 Patch Tuesday
Les vulnérabilités corrigées en Septembre 2019 Patch Tuesday étaient situés dans un certain nombre de produits, tels que le navigateur Web Edge Microsoft, Internet Explorer, ChakraCore, Skype pour les entreprises, Microsoft Lync, le .NET Framework, Visual Studio, Serveur d'échange, Team Foundation Server, Microsoft Yammer, et Microsoft Office Services et applications Web.
Quatre des vulnérabilités critiques étaient situés dans Microsoft Remote Desktop client. Connu sous le nom CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, et CVE-2019-0788, les vulnérabilités ont été découvertes par l'équipe interne de Microsoft.
Une autre faille critique a été trouvé dans la façon dont le système gère d'exploitation Windows lien (.LNK) fichiers. acteurs de menaces peuvent utiliser ces fichiers pour lancer des attaques de logiciels malveillants contre les systèmes vulnérables lorsqu'un utilisateur accède à un dossier partagé ou ouvre un lecteur amovible qui contient un fichier .lnk piégé.
Il convient également de noter que neuf des failles critiques peuvent être exploitées dans le lecteur par les attaques de navigateur. Les utilisateurs de Windows doivent mettre à jour leurs systèmes le plus rapidement possible afin d'éviter tout compromis.