Un totale di 88 le vulnerabilità sono state fissate nel Patch giugno di Microsoft Martedì. 22 dei difetti sono classificati critici, e quattro delle correzioni già affrontato annunciato elevazione dei privilegi zero-days.
Nessuno dei difetti nella quota di aggiornamenti di questo mese sono state sfruttate in natura, o almeno non ci sono notizie di attacchi.
Ecco i quattro vulnerabilità zero-day che sono stati resi noti prima del Patch Martedì:
CVE-2019-1069 si trova in Utilità di pianificazione, che consente agli utenti di eseguire automaticamente le attività di routine sulle loro macchine. Il difetto sfrutta il cosiddetto SchRpcRegisterTask, un componente in Utilità di pianificazione che registra le attività con il server.
Sembra che il componente non verifica correttamente per le autorizzazioni e può essere sfruttata per impostare un DACL arbitraria (elenco di controllo di accesso discrezionale) autorizzazione. Il difetto è stato comunicato dal ricercatore di sicurezza SandboxEscaper.
Infatti, gli altri tre zero giorni affrontati in quota di aggiornamenti di questo mese sono stati scoperti anche da SandboxEscaper che ha pubblicato i loro codici proof-of-concept in linea.
CVE-2019-1064 è un'elevazione di vulnerabilità privilegio che viene attivato quando Windows Service appx distribuzione (AppXSVC) gestisce in modo improprio hard link. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può eseguire i processi in un contesto elevato. Un utente malintenzionato potrebbe quindi installare programmi, e vista, modificare o cancellare i dati.
CVE-2019-1053 è un'elevazione dei privilegi bug che deriva dal fallimento della shell di Windows convalidare collegamenti alle cartelle. Un utente malintenzionato che riesca a sfruttare il bug potrebbe elevare i privilegi da sfuggire una sandbox. Un attacco richiederebbe l'esecuzione privilegi sul sistema vulnerabile.
CVE-2019-0973 è аn elevazione di vulnerabilità privilegio che esiste nel Windows Installer quando non riesce a disinfettare correttamente l'input che porta ad un comportamento caricamento della libreria insicura. Un utente malintenzionato autenticato localmente potrebbe eseguire codice arbitrario con privilegi di sistema elevati. Un utente malintenzionato potrebbe quindi installare programmi, vista, modificare, o cancellare i dati, o addirittura creare nuovi account con diritti utente completi, Microsoft ha spiegato.
Qual è la vulnerabilità più apprezzato in questo mese di giugno 2019 Patch Martedì?
Apparentemente, l'insetto più pericoloso questo mese è CVE-2019-0888, Detto Satnam Narang, ingegnere ricercatore senior per Tenable.
CVE-2019-0888 è una vulnerabilità? che viene attivato dal modo ActiveX Data Objects (ADO) gestire gli oggetti nella memoria. Un utente malintenzionato che riesca a sfruttare questo bug potrebbe eseguire codice arbitrario con i privilegi dell'utente.
In aggiunta, un utente malintenzionato potrebbe utilizzare un sito web appositamente predisposto per sfruttare la vulnerabilità e quindi convincere l'utente a visitare il particolare sito web. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo ActiveX Data Objects oggetti manico in memoria, Microsoft ha notato.