Huis > Cyber ​​Nieuws > Ernstige CVE-2019-0888 gepatcht in juni 2019 Patch Tuesday
CYBER NEWS

Ernstige CVE-2019-0888 Patched in juni 2019 Patch Tuesday

Een totaal van 88 kwetsbaarheden werden vastgesteld in juni Patch Microsoft dinsdag. 22 van de gebreken zijn beoordeeld kritieke, en vier van de fixes geadresseerde eerder aangekondigde verhoging van privileges zero-dagen.

Geen van de gebreken van het aandeel van de updates van deze maand zijn in het wild misbruik, of in ieder geval zijn er geen meldingen van aanvallen.




Hier zijn de vier zero-day kwetsbaarheden die zijn niet bekendgemaakt vóór Patch Tuesday:

CVE-2019-1069 is gevestigd in Taakplanner die gebruikers in staat stelt om routinetaken automatisch uit te voeren op hun machines. De fout maakt gebruik van de zogenaamde SchRpcRegisterTask, een component taakplanner welke taken ligt met de server.

Het blijkt dat de component niet goed controleert toestemmingen en kan worden benut om een ​​willekeurige set DACL (discretionaire Access Control List) toestemming. De fout werd onthuld door security-onderzoeker SandboxEscaper.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/unpatched-windows-10-exploit-task-scheduler/”] ongepatchte Windows 10 Exploit beïnvloedt Task Scheduler

In feite, de andere drie zero-dagen in het aandeel van de updates van deze maand wordt opgelost werden ook ontdekt door SandboxEscaper die hun proof-of-concept code online gepubliceerd.

CVE-2019-1064 is een misbruik van bevoegdheden, die wordt geactiveerd wanneer Windows appx Implementatieservice (AppXSVC) onjuist verwerkt harde koppelingen. Een aanvaller die dit beveiligingslek, kan processen in een verhoogde context lopen uitgebuit. Een aanvaller kan vervolgens programma's installeren, en uitzicht, wijzigen of verwijderen van gegevens.

CVE-2019-1053 is een uitbreiding van bevoegdheden bug die voortkomt uit het falen van Windows Shell valideren mapsnelkoppelingen. Een aanvaller die de bug privileges kon verheffen door te ontsnappen aan een zandbak uitgebuit. Een aanval zou onbevoegde uitvoering op het kwetsbare systeem vereisen.

CVE-2019-0973 is аn misbruik van bevoegdheden die in de Windows Installer bestaat als het niet goed te ontsmetten ingang leidt tot een onveilig laden van bibliotheken gedrag. Een lokaal geverifieerde aanvaller kan willekeurige code met verhoogde systeembevoegdheden draaien. Een aanvaller kan vervolgens programma's installeren, view, verandering, of wissen, of zelfs nieuwe accounts met volledige gebruikersrechten maken, Microsoft verklaarde.

Wat is de hoogst gewaardeerde kwetsbaarheid in juni van dit jaar 2019 Patch Tuesday?

Blijkbaar, de meest gevaarlijke bug deze maand is CVE-2019-0888, Said Satnam Narang, senior research engineer voor Tenable.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0863-may-2019-patch-tuesday/”] Actief Exploited CVE-2019-0863 Gericht mei 2019 Patch Tuesday

CVE-2019-0888 is een uitvoering van de kwetsbaarheid van externe code, die wordt veroorzaakt door de manier waarop ActiveX Data Objects (ADO) behandelen objecten in het geheugen. Een aanvaller die deze bug misbruikt, kan willekeurige code uit te voeren met de privileges van de gebruiker.

Bovendien, Een aanvaller kan een speciaal vervaardigde website te gebruiken om de kwetsbaarheid te benutten en de gebruiker overhalen om de specifieke website te bezoeken. De beveiligingsupdate lost het beveiligingslek door aanpassing hoe ActiveX Data Objects handvat objecten in het geheugen, Microsoft merkte.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens