Huis > Cyber ​​Nieuws > Actively Exploited CVE-2019-0797, CVE-2019-0808 Vaste maart 2019 Patch Tuesday
CYBER NEWS

Actief Exploited CVE-2019-0797, CVE-2019-0808 Vaste maart 2019 Patch Tuesday

Maart 2019 Patch Tuesday is hier, aanpakken 64 kwetsbaarheden in Windows, 17 waarvan kritische, 45 belangrijk, oe gematigd en nog een low-ernst van de rating. Twee van deze kwetsbaarheden, CVE-2019-0797 en CVE-2019-0808, zijn in het wild misbruik.




Deze maand Patch Tuesday aangepakt gebreken in .NET Framework, Microsoft Edge, Uitwisseling, Internet Explorer, Microsoft Office, Office Services en Web Apps, Nuget, Team Foundation Server, en Windows. Het is belangrijk op te merken dat zeven van de kwetsbaarheden werden ontsloten via Trend Micro's Zero Day Initiative.

Meer over CVE-2019-0797 en CVE-2019-0808

CVE-2019-0797 en CVE-2019-0808 beschreven als Win32 verhoging van bevoegdheden kwetsbaarheden waarvan bijna identiek.

Zoals uitgelegd door Trend Micro's Zero Day Initiative, één werd gemeld door Kaspersky Labs, terwijl de andere werd gemeld door de Google Threat Analysis Group, hetgeen impliceert beide gesignaleerd in gerichte malware. De beveiligingslekken kunnen leiden dat een aanvaller privileges verheffen en over te nemen van een systeem na de toegang tot dit systeem al wordt verkregen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/facebook-server-rce-vulnerability/”] Facebook Server RCE-beveiligingslek vrijgegeven

Terwijl fouten in Win32k Belangrijk zijn beoordeeld als gevolg van de eis toegang, de impact van de succesvolle aanvallen laat zien waarom zij niet mogen worden genegeerd, aldus de onderzoekers.

Wat de rest van de kwetsbaarheden verholpen door een deel van de plekken van deze maand, bijna alle van de kritische gebreken kunnen leiden tot uitvoering van externe aanvallen, waar de verschillende versies van Windows 10 en edities Server kan worden beïnvloed. De meeste van deze kwetsbaarheden bevinden zich in Chakra Scripting Engine, VBScript Engine, DHCP Client, en IE.

De rest van de gebreken zou kunnen worden benut in het vrijgeven van informatie en denial-of-service.

Zoals voor gebruikers die problemen met updates kunnen ervaren, Microsoft net geïntroduceerd een nieuwe veiligheidsmaatregel die is ontworpen om de manier waarop updates zijn geïnstalleerd verbeteren en verwijderd op Windows 10. De nieuwe functie wordt automatisch problematische software-updates te verwijderen zodra Windows 10 detecteert een startup mislukking. Vanaf nu, Microsoft zal worden verwijderd [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] onlangs geïnstalleerde updates die buggy bleek.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...