Due vulnerabilità zero-day sono state fissate nel settembre di Microsoft 2019 Patch Martedì – CVE-2019-1214 e CVE-2019-1215. In totale, 80 vulnerabilità erano correzioni di cui 17 sono stati indicati come critici, e il resto – importante.
Di più su CVE-2019-1214 e CVE-2019-1215
Apparentemente, entrambi i difetti sono stati sfruttati in attacchi effettivi. Entrambi sono elevazione vulnerabilità privilegi che potrebbe portare alla esecuzione di codice dannoso su sistemi vulnerabili.
CVE-2019-1214 è descritto come un'elevazione di vulnerabilità privilegio che viene attivato quando il registro di Windows Common File System (CLFS) driver gestisce in modo improprio gli oggetti nella memoria. Il problema è anche conosciuto come ‘Windows Log Common driver del file system Elevazione della vulnerabilità nell'acquisizione di privilegi’.
CVE-2019-1214 è stato scoperto da ricercatori di sicurezza da Qihoo 360 Vulcan squadra.
CVE-2019-1215 è anche un'elevazione di vulnerabilità privilegio che esiste nel modo in cui ws2ifsl.sys (Winsock) gestisce gli oggetti nella memoria. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice con privilegi elevati, Microsoft dice. Sfruttare la vulnerabilità, un utente malintenzionato autenticato localmente potrebbe eseguire un'applicazione appositamente predisposta.
Maggiori informazioni sui Critico Alcune vulnerabilità fisso nel mese di settembre 2019 Patch Martedì
Le vulnerabilità fissati nel mese di settembre 2019 Patch Martedì si trovavano in una serie di prodotti, come il browser web di Microsoft Edge, Internet Explorer, ChakraCore, Skype for Business, Microsoft Lync, .NET Framework, visual Studio, Exchange Server, Team Foundation Server, Microsoft Yammer, e Microsoft Office Services e Web Apps.
Quattro delle vulnerabilità critiche si trovavano in Microsoft Remote Desktop Client. Conosciuto come CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, e CVE-2019-0788, le vulnerabilità sono state scoperte dal team interno di Microsoft.
Un altro difetto critico è stato trovato nel modo in cui il sistema operativo Windows gestisce collegamento (.LNK) file. attori minaccia può utilizzare tali file per lanciare attacchi malware contro i sistemi vulnerabili quando un utente accede a una cartella condivisa o si apre un disco rimovibile che contiene un file .lnk trappola esplosiva.
Va inoltre rilevato che nove dei difetti critici può essere sfruttata in attacchi drive-by del browser. Gli utenti Windows dovrebbero aggiornare i propri sistemi nel più breve tempo possibile per evitare compromessi.