Twee zero-day kwetsbaarheden werden vastgesteld in Microsoft's september 2019 Patch Tuesday – CVE-2019-1214 en CVE-2019-1215. In totaal, 80 kwetsbaarheden waren fixes waarvan 17 werden vermeld als kritisch, en de rest – belangrijk.
Meer over CVE-2019-1214 en CVE-2019-1215
Blijkbaar, zowel van de gebreken zijn uitgebuit in de werkelijke aanslagen. Beide zijn tot misbruik van bevoegdheden zwakke punten die kunnen leiden tot het uitvoeren van kwaadaardige code op kwetsbare systemen.
CVE-2019-1214 wordt beschreven als een misbruik van bevoegdheden die wordt geactiveerd wanneer de Windows Common Log File System (CLFS) driver verzorgt onjuist objecten in het geheugen. De kwestie is ook bekend als ‘Windows Common Log File System Driver misbruik van bevoegdheden’.
CVE-2019-1214 werd ontdekt door security onderzoekers van Qihoo 360 Vulcan Team.
CVE-2019-1215 Ook een misbruik van bevoegdheden die door de manier waarop ws2ifsl.sys bestaat (Winsock) objecten in het geheugen. Een aanvaller die het beveiligingslek misbruikt, kan code met verhoogde rechten uit te voeren, Microsoft zegt. Uitbuiten de kwetsbaarheid, een lokaal geverifieerde aanvaller kan een speciaal vervaardigde toepassing uit te voeren.
Meer over de kritieke beveiligingslekken Vast in september 2019 Patch Tuesday
De kwetsbaarheden vastgesteld in september 2019 Patch Tuesday bevonden zich in een aantal producten, zoals Microsoft's Edge web browser, Internet Explorer, ChakraCore, Skype for Business, Microsoft Lync, het .NET Framework, Visuele studio, Exchange Server, Team Foundation Server, Microsoft Yammer, en Microsoft Office Services en Web Apps.
Vier van de kritieke kwetsbaarheden bevonden zich in Microsoft Remote Desktop Client. Bekend als CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, en CVE-2019-0788, de zwakke plekken ontdekt door interne team van Microsoft.
Een andere ernstige tekortkoming werd gevonden in de manier waarop het Windows-besturingssysteem omgaat met koppeling (.lnk) bestanden. Threat acteurs kunnen dergelijke bestanden gebruiken om malware-aanvallen op kwetsbare systemen te lanceren wanneer een gebruiker een gedeelde map opent of opent een verwisselbare schijf, die een booby-traps LNK-bestand bevat.
Ook moet worden opgemerkt dat negen van de kritieke fouten kunnen worden benut in drive-by browser aanvallen. Windows-gebruikers moeten hun systemen zo snel mogelijk bij te stellen om compromissen te voorkomen.