CYBER NEWS

Microsoft Patches CVE-2019-1214, CVE-2019-1215 Zero-Day Gebreken


Twee zero-day kwetsbaarheden werden vastgesteld in Microsoft's september 2019 Patch Tuesday – CVE-2019-1214 en CVE-2019-1215. In totaal, 80 kwetsbaarheden waren fixes waarvan 17 werden vermeld als kritisch, en de rest – belangrijk.




Meer over CVE-2019-1214 en CVE-2019-1215

Blijkbaar, zowel van de gebreken zijn uitgebuit in de werkelijke aanslagen. Beide zijn tot misbruik van bevoegdheden zwakke punten die kunnen leiden tot het uitvoeren van kwaadaardige code op kwetsbare systemen.

CVE-2019-1214 wordt beschreven als een misbruik van bevoegdheden die wordt geactiveerd wanneer de Windows Common Log File System (CLFS) driver verzorgt onjuist objecten in het geheugen. De kwestie is ook bekend als ‘Windows Common Log File System Driver misbruik van bevoegdheden’.

CVE-2019-1214 werd ontdekt door security onderzoekers van Qihoo 360 Vulcan Team.

CVE-2019-1215 Ook een misbruik van bevoegdheden die door de manier waarop ws2ifsl.sys bestaat (Winsock) objecten in het geheugen. Een aanvaller die het beveiligingslek misbruikt, kan code met verhoogde rechten uit te voeren, Microsoft zegt. Uitbuiten de kwetsbaarheid, een lokaal geverifieerde aanvaller kan een speciaal vervaardigde toepassing uit te voeren.

Verwant: Onderzoekers Disclose Ongepatchte Android Zero-Day

Meer over de kritieke beveiligingslekken Vast in september 2019 Patch Tuesday

De kwetsbaarheden vastgesteld in september 2019 Patch Tuesday bevonden zich in een aantal producten, zoals Microsoft's Edge web browser, Internet Explorer, ChakraCore, Skype for Business, Microsoft Lync, het .NET Framework, Visuele studio, Exchange Server, Team Foundation Server, Microsoft Yammer, en Microsoft Office Services en Web Apps.

Vier van de kritieke kwetsbaarheden bevonden zich in Microsoft Remote Desktop Client. Bekend als CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, en CVE-2019-0788, de zwakke plekken ontdekt door interne team van Microsoft.

Een andere ernstige tekortkoming werd gevonden in de manier waarop het Windows-besturingssysteem omgaat met koppeling (.lnk) bestanden. Threat acteurs kunnen dergelijke bestanden gebruiken om malware-aanvallen op kwetsbare systemen te lanceren wanneer een gebruiker een gedeelde map opent of opent een verwisselbare schijf, die een booby-traps LNK-bestand bevat.

Ook moet worden opgemerkt dat negen van de kritieke fouten kunnen worden benut in drive-by browser aanvallen. Windows-gebruikers moeten hun systemen zo snel mogelijk bij te stellen om compromissen te voorkomen.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...