CVE-2019-1367 een nieuwe zero-day kwetsbaarheid van externe code soort, waarvoor een noodsituatie patch was gewoon uitgegeven.
De bug waardoor aanvallers op afstand aanvallen uit te voeren met het oog op het verkrijgen van toegang tot meer dan een systeem. De kwetsbaarheid is een scripting engine poolbeschadiging, die werd ontdekt door Clément Lecigne van Google's Threat Analysis Group.
CVE-2019-1367: Technische Details
Hier is het officiële beschrijving CVE-2019-1367:
Een beveiligingslek bestaat in de manier waarop de scripting engine objecten in het geheugen in Internet Explorer. De kwetsbaarheid kan het geheugen dusdanig ontregeld raken dat een aanvaller willekeurige code uitvoeren in de context van de huidige gebruiker. Een aanvaller die het beveiligingslek misbruikt, kan dezelfde rechten als de huidige gebruiker te krijgen.
Opgemerkt dient te worden dat in het geval de gebruiker is ingelogd met admin rechten, de aanvaller kan de controle over het hele systeem te nemen. Deze gebeurtenis zou kunnen leiden tot verschillende resultaten, met inbegrip van de installatie van de programma's, en de wijziging of gewist.
Een aanval op basis van de CVE-2019-1367 exploit kan worden gestart via e-mail (malspam) of door tricking de gebruiker in een bezoek aan een kwaadwillig vervaardigde website. Hierbij moet worden vermeld dat de gerichte browser is Internet Explorer, dat beheerst blijft door een groot userbase. Bovendien, spam en malware campagnes vinden dagelijks plaats, zodat het aanbrengen van de hulpdiensten patch voor CVE-2019-1367 moet onmiddellijk worden gedaan.
CVE-2019-1255
Dit is niet het enige probleem dat Microsoft is het aanpakken. De tweede kwetsbaarheid is het CVE-2019-1255 toegewezen en is gelegen in Microsoft Defender. Gelukkig, de bug is niet zo ernstig als de andere. Aanvallers konden de kwestie gebruiken om te voorkomen dat legitieme accounts van het uitvoeren van legitieme systeem binaries, Microsoft verklaarde.
Hoewel CVE-2019-1255 is niet kritisch, een pleister moet worden aangebracht. Het probleem is opgelost in v1.1.16400.2 van de Motor Microsoft Malware Protection, dat is een onderdeel van de Microsoft Defender antivirus. De kwetsbaarheid werd ontdekt door Charalampos Billinis van F-Secure Countercept en Wenxu Wu van Tencent Veiligheid Xuanwu Lab.