の合計 88 脆弱性は、火曜日のMicrosoftの6月のパッチで修正されました. 22 欠陥の内、重大と評価されています, 以前に発表されたゼロデイ特権の昇格に対処した4つの修正.
今月のアップデートのシェアの欠陥は、実際には悪用されていません。, または少なくとも攻撃の報告はありません.
火曜日のパッチの前に開示された4つのゼロデイ脆弱性は次のとおりです。:
CVE-2019-1069 はタスクスケジューラにあり、ユーザーは自分のマシンで日常的なタスクを自動的に実行できます。. 欠陥は、いわゆる SchRpcRegisterTask, サーバーにタスクを登録するタスクスケジューラのコンポーネント.
コンポーネントが権限を適切にチェックしておらず、任意のDACLを設定するために悪用される可能性があるようです (任意のアクセス制御リスト) 許可. この欠陥は、セキュリティ研究者のSandboxEscaperによって明らかにされました.
実際には, 今月の更新のシェアで取り上げられた他の3つのゼロデイも、概念実証コードをオンラインで公開したSandboxEscaperによって発見されました。.
CVE-2019-1064 Windows AppXDeploymentServiceのときにトリガーされる特権の昇格の脆弱性です (AppXSVC) ハードリンクを不適切に処理する. この脆弱性の悪用に成功した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります. 攻撃者はプログラムをインストールする可能性があります, と表示, データの変更または削除.
CVE-2019-1053 は、Windowsシェルによるフォルダショートカットの検証の失敗に起因する特権の昇格のバグです。. バグの悪用に成功した攻撃者は、サンドボックスをエスケープすることで特権を昇格させる可能性があります. 攻撃には、脆弱なシステムでの非特権的な実行が必要になります.
CVE-2019-0973 これは、Windowsインストーラーが入力を適切にサニタイズできず、ライブラリの読み込みが安全でない場合に存在する特権の昇格の脆弱性です。. ローカルで認証された攻撃者は、昇格されたシステム権限で任意のコードを実行する可能性があります. 攻撃者はプログラムをインストールする可能性があります, 見る, 変化する, またはデータを削除します, または、完全なユーザー権限で新しいアカウントを作成することもできます, マイクロソフトは説明しました.
今年の6月に最も評価の高い脆弱性は何ですか 2019 火曜日のパッチ?
どうやら, 今月最も危険なバグはCVE-2019-0888です, サトナムナランは言った, Tenableのシニアリサーチエンジニア.
CVE-2019-0888 ActiveXデータオブジェクトの方法によって引き起こされるリモートコード実行の脆弱性です (ADO) メモリ内のオブジェクトを処理する. このバグを悪用した攻撃者は、ユーザーの権限で任意のコードを実行する可能性があります.
加えて, 攻撃者は、特別に細工されたWebサイトを使用して脆弱性を悪用し、ユーザーに特定のWebサイトにアクセスするように仕向ける可能性があります。. セキュリティアップデートは、ActiveX Data Objectsがメモリ内のオブジェクトを処理する方法を変更することにより、脆弱性に対処します, マイクロソフトは指摘しました.