Accueil > Nouvelles Cyber > Correctifs Microsoft CVE-2019-1214, CVE-2019-1215 Flaws Zero-Day
CYBER NOUVELLES

Microsoft Patches CVE-2019-1214, CVE-2019-1215 Flaws Zero-Day


Deux vulnérabilités zéro jour ont été fixés en Septembre de Microsoft 2019 Patch Tuesday – CVE-2019-1214 et CVE-2019-1215. Au total, 80 vulnérabilités des corrections dont 17 ont été répertoriés comme critiques, et le reste – important.




En savoir plus sur CVE-2019-1214 et CVE-2019-1215

Apparemment, les deux failles ont été exploitées dans des attaques réelles. Les deux sont l'élévation des vulnérabilités de privilège qui pourrait conduire à l'exécution de code malveillant sur les systèmes vulnérables.

CVE-2019-1214 est décrit comme une vulnérabilité d'élévation de privilèges qui est déclenché lorsque Windows Common Log File System (LFS) pilote ne gère pas correctement les objets en mémoire. La question est également connu sous le nom « de Windows Common Log Driver système de fichiers vulnérabilité d'élévation de privilèges ».

CVE-2019-1214 a été découvert par des chercheurs de sécurité de Qihoo 360 Vulcain équipe.

CVE-2019-1215 est aussi une vulnérabilité d'élévation de privilèges qui existe dans la façon dont ws2ifsl.sys (Winsock) traite les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code avec des privilèges élevés, Microsoft dit. Exploiter la vulnérabilité, un attaquant authentifié localement peut exécuter une application spécialement conçue.

en relation: [wplinkpreview url =”https://sensorstechforum.com/unpatched-android-zero-day-disclosed/”] Les chercheurs non corrigées Zero-Divulguer Day Android

En savoir plus sur les vulnérabilités critiques fixes en Septembre 2019 Patch Tuesday

Les vulnérabilités corrigées en Septembre 2019 Patch Tuesday étaient situés dans un certain nombre de produits, tels que le navigateur Web Edge Microsoft, Internet Explorer, ChakraCore, Skype pour les entreprises, Microsoft Lync, le .NET Framework, Visual Studio, Serveur d'échange, Team Foundation Server, Microsoft Yammer, et Microsoft Office Services et applications Web.

Quatre des vulnérabilités critiques étaient situés dans Microsoft Remote Desktop client. Connu sous le nom CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, et CVE-2019-0788, les vulnérabilités ont été découvertes par l'équipe interne de Microsoft.

Une autre faille critique a été trouvé dans la façon dont le système gère d'exploitation Windows lien (.LNK) fichiers. acteurs de menaces peuvent utiliser ces fichiers pour lancer des attaques de logiciels malveillants contre les systèmes vulnérables lorsqu'un utilisateur accède à un dossier partagé ou ouvre un lecteur amovible qui contient un fichier .lnk piégé.

Il convient également de noter que neuf des failles critiques peuvent être exploitées dans le lecteur par les attaques de navigateur. Les utilisateurs de Windows doivent mettre à jour leurs systèmes le plus rapidement possible afin d'éviter tout compromis.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord