マイクロソフトの5月 2019 火曜日のパッチはすでに公開されています, の修正を含む 79 多くの製品の脆弱性. このロールアウトには、WindowsXPおよびServerのセキュリティ更新プログラムも含まれています 2003, 主流のカスタマーサポート通知に含まれていなかった.
もっと注意を払う必要があります CVE-2019-0863, 野生で悪用されたゼロデイ脆弱性, およびADV190013, 数時間前に明らかになった、まったく新しい一連のIntelCPUの欠陥に対処する特定のセキュリティアドバイザリ. Intelプロセッサの新しい脆弱性により、攻撃者はCPU内で処理されているデータを取得できる可能性があります. 最も危険な欠陥は、ゾンビロードと呼ばれています。これは、メルトダウンと非常によく似たサイドチャネル攻撃です。, スペクター, およびForeshadowエクスプロイト.
CVE-2019-0863の詳細
による 公式説明, これは、Windowsエラー報告の方法に存在する特権の昇格の脆弱性です (WER) ファイルを処理します. 悪用に成功した場合, 攻撃者はカーネルモードで任意のコードを実行する可能性があります. これは、プログラムのインストールなど、さまざまな悪意のある活動につながる可能性があります, データの変更または削除, 管理者権限を持つ新しいアカウントを作成します.
CVE-2019-0863は野生で悪用されています, PolarBearとPaloAltoNetworksのセキュリティ研究者によって明らかにされたように. この欠陥は、脆弱なシステムの権利を通常のアカウントから管理者アクセスに昇格させるために悪用されました. ユーザーがシステムにパッチを適用する時間を増やすために詳細はまだ秘密にされているため、実際の攻撃についてはあまり知られていません。.
バグはによって修正されました “WERがファイルを処理する方法を修正する,” マイクロソフトが説明したように. パッチはすべてのWindowsシステムで利用可能です.
残りの脆弱性については, 73 重要または低いと評価されている. ワーム可能な脅威に対するアップデートを軽減するために、1つの特定の脆弱性が個別に投稿されています. この欠陥はCVE-2019-0708識別子で知られています, と'ワーム可能です’ リモートデスクトップサービスの欠陥, サポートされなくなったWindowsXPおよびServerでもMicrosoftがパッチを適用しました 2003 バージョン.
今月の一連のアップデートでパッチが適用された製品には、InternetExplorerが含まれます。, 角, オフィス, OfficeサービスとWebアプリ, Azure DevOps Server, SQLサーバー, ChakraCore, NuGet, .ネットフレームワーク, .NET Core, Team Foundation Server, Visual Studio, オンラインサービス, およびSkypeforAndroid.