Um total de 88 vulnerabilidades foram corrigidas em junho Patch Tuesday da Microsoft. 22 das falhas são classificadas como críticas, e quatro das correções abordadas elevação anunciado anteriormente de privilégios de zero-dias.
Nenhuma das falhas no compartilhamento de atualizações deste mês foi explorada em liberdade, ou pelo menos não há relatos de ataques.
Aqui estão as quatro vulnerabilidades de dia zero que foram divulgadas antes da Patch Tuesday:
CVE-2019-1069 está localizado no Agendador de Tarefas, que permite aos usuários executar automaticamente tarefas de rotina em suas máquinas. A falha explora o chamado SchRpcRegisterTask, um componente no Agendador de Tarefas que registra tarefas com o servidor.
Parece que o componente não verifica as permissões corretamente e pode ser explorado para definir um DACL arbitrário (lista de controle de acesso discricionário) permissão. A falha foi divulgada pelo pesquisador de segurança SandboxEscaper.
De fato, os outros três dias-zero abordados no compartilhamento de atualizações deste mês também foram descobertos pelo SandboxEscaper, que publicou seus códigos de prova de conceito online.
CVE-2019-1064 é uma vulnerabilidade de elevação de privilégio que é acionada quando o Windows AppX Deployment Service (AppXSVC) lida indevidamente com links físicos. Um invasor que explorar com êxito esta vulnerabilidade pode executar processos em um contexto elevado. Um intruso poderia então instalar programas, e ver, dados alterar ou apagar.
CVE-2019-1053 é um bug de elevação de privilégio que decorre da falha do Windows Shell na validação de atalhos de pasta. Um invasor que explorou o bug com sucesso pode elevar os privilégios escapando de uma sandbox. Um ataque exigiria execução sem privilégios no sistema vulnerável.
CVE-2019-0973 é uma vulnerabilidade de elevação de privilégio que existe no Windows Installer quando ele não consegue higienizar adequadamente a entrada, levando a um comportamento de carregamento de biblioteca inseguro. Um invasor autenticado localmente pode executar código arbitrário com privilégios de sistema elevados. Um intruso poderia então instalar programas, Visão, mudança, ou dados de exclusão, ou até mesmo criar novas contas com direitos totais de usuário, Microsoft explicou.
Qual é a vulnerabilidade com maior classificação em junho 2019 patch Tuesday?
Pelo visto, o bug mais perigoso deste mês é CVE-2019-0888, disse Satnam Narang, engenheiro de pesquisa sênior da Tenable.
CVE-2019-0888 é uma vulnerabilidade de execução remota de código que é acionada pela maneira como ActiveX Data Objects (ALVOROÇO) lidar com objetos na memória. Um invasor que explorou com sucesso este bug pode executar código arbitrário com os privilégios do usuário.
além do que, além do mais, um invasor pode usar um site especialmente criado para explorar a vulnerabilidade e, então, convencer o usuário a visitar o site específico. A atualização de segurança elimina a vulnerabilidade, modificando como ActiveX Data Objects manipula objetos na memória, Microsoft observou.