Casa > Cyber ​​Notizie > Actively Exploited CVE-2019-0797, CVE-2019-0808 fisso marzo 2019 Patch Martedì
CYBER NEWS

Attivamente sfruttata CVE-2019-0797, CVE-2019-0808 fisso marzo 2019 Patch Martedì

Marzo 2019 Patch Martedì è qui, indirizzamento 64 Alcune vulnerabilità in Windows, 17 di cui sono critici, 45 importante, oe moderata e un altro a bassa gravità del rating. Due di queste vulnerabilità, CVE-2019-0797 e CVE-2019-0808, sono stati sfruttati in natura.




di questo mese Patch Martedì affrontato difetti nel .NET Framework, Microsoft Edge, Scambio, Internet Explorer, Microsoft Office, Office Services e Web Apps, Nuget, Team Foundation Server, e Windows. E 'importante notare che sette dei vulnerabilità sono stati resi noti tramite Zero Day Initiative di Trend Micro.

Di più su CVE-2019-0797 e CVE-2019-0808

CVE-2019-0797 e CVE-2019-0808 sono descritti come Win32k elevazione vulnerabilità privilegi che sono quasi identiche.

Come spiegato da Zero Day Initiative di Trend Micro, uno è stato segnalato da Kaspersky Labs, mentre l'altro è stato segnalato da parte del Gruppo di Analisi di Google minaccia, che implica sia di questi sono stati avvistati del malware mirato. Le vulnerabilità possono consentire a un utente di elevare i privilegi e prendere in consegna un sistema dopo l'accesso a questo sistema è già ottenuto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/facebook-server-rce-vulnerability/”] Facebook Server RCE vulnerabilità divulgata

Mentre difetti in Win32k sono classificati importanti a causa del requisito di accesso, l'impatto degli attacchi di successo dimostra il motivo per cui non dovrebbe essere ignorato, i ricercatori hanno detto.

Per quanto riguarda il resto delle vulnerabilità affrontate attraverso la quota di patch di questo mese, quasi tutti i difetti critici potrebbe condurre attacchi di esecuzione remota, dove diverse versioni di Windows 10 e le edizioni server potrebbero venire influenzati. La maggior parte di queste vulnerabilità sono situati in Chakra Scripting Engine, VBScript Engine, client DHCP, e IE.

Il resto dei difetti potrebbe essere sfruttato in divulgazione di informazioni e attacchi di tipo denial-of-service.

Per quanto riguarda gli utenti che possono verificarsi problemi con gli aggiornamenti, Microsoft ha appena introdotto una nuova caratteristica di sicurezza che è stato progettato per migliorare il modo in cui sono installati gli aggiornamenti e rimosso su Windows 10. La nuova funzione sarà disinstallare automaticamente gli aggiornamenti software problematici ogni volta che Windows 10 rileva un errore di avvio. Da ora in poi, Microsoft sarà la rimozione [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] aggiornamenti installati di recente che si è rivelato buggy.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...