>> サイバーニュース > Microsoft Patches CVE-2019-1214, CVE-2019-1215ゼロデイ欠陥
サイバーニュース

MicrosoftパッチCVE-2019-1214, CVE-2019-1215ゼロデイ欠陥


2つのゼロデイ脆弱性がMicrosoftの9月に修正されました 2019 火曜日のパッチ – CVE-2019-1214およびCVE-2019-1215. 合計で, 80 脆弱性は修正されたものでした 17 クリティカルとしてリストされました, 残りは – 重要.




CVE-2019-1214およびCVE-2019-1215の詳細

どうやら, 両方の欠陥が実際の攻撃で悪用されています. どちらも特権の昇格の脆弱性であり、脆弱なシステムで悪意のあるコードが実行される可能性があります.

CVE-2019-1214 は、Windows共通ログファイルシステムのときにトリガーされる特権の昇格の脆弱性として説明されています (CLFS) ドライバがメモリ内のオブジェクトを不適切に処理する. この問題は、「Windows Common Log File System Driver ElevationofPrivilegeVulnerability」とも呼ばれます。.

CVE-2019-1214は、Qihooのセキュリティ研究者によって発見されました 360 バルカンチーム.

CVE-2019-1215 また、ws2ifsl.sysの方法で存在する特権の昇格の脆弱性です (Winsock) メモリ内のオブジェクトを処理します. 脆弱性の悪用に成功した攻撃者は、昇格された特権でコードを実行する可能性があります, マイクロソフトは言う. 搾取する 脆弱性, ローカルで認証された攻撃者は、特別に細工されたアプリケーションを実行する可能性があります.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/unpatched-android-zero-day-disclosed/”] 研究者はパッチが適用されていないAndroidゼロデイを開示します

9月に修正された重大な脆弱性の詳細 2019 火曜日のパッチ

9月に修正された脆弱性 2019 火曜日のパッチは多くの製品にありました, MicrosoftのEdgeWebブラウザなど, インターネットエクスプローラ, ChakraCore, Skype for Business, Microsoft Lync, .NET Framework, Visual Studio, Exchange Server, Team Foundation Server, Microsoft Yammer, およびMicrosoftOfficeサービスとWebアプリ.

重大な脆弱性の4つ Microsoftリモートデスクトップクライアントにありました. CVE-2019-1290として知られています, CVE-2019-1291, CVE-2019-0787, およびCVE-2019-0788, 脆弱性はマイクロソフトの内部チームによって発見されました.

Windowsオペレーティングシステムがリンクを処理する方法に別の重大な欠陥が見つかりました (.lnk) ファイル. 攻撃者は、ユーザーが共有フォルダーにアクセスしたり、ブービートラップされた.lnkファイルを含むリムーバブルドライブを開いたりすると、このようなファイルを利用して脆弱なシステムに対してマルウェア攻撃を仕掛けることができます。.

ドライブバイブラウザ攻撃では、重大な欠陥の9つが悪用される可能性があることにも注意してください。. Windowsユーザーは、妥協を避けるために、できるだけ早くシステムを更新する必要があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します