Casa > cibernético Notícias > Grave CVE-2019-0888 Remendado em junho 2019 patch Tuesday
CYBER NEWS

Severe CVE-2019-0888 remendado em junho 2019 patch Tuesday

Um total de 88 vulnerabilidades foram corrigidas em junho Patch Tuesday da Microsoft. 22 das falhas são classificadas como críticas, e quatro das correções abordadas elevação anunciado anteriormente de privilégios de zero-dias.

Nenhuma das falhas no compartilhamento de atualizações deste mês foi explorada em liberdade, ou pelo menos não há relatos de ataques.




Aqui estão as quatro vulnerabilidades de dia zero que foram divulgadas antes da Patch Tuesday:

CVE-2019-1069 está localizado no Agendador de Tarefas, que permite aos usuários executar automaticamente tarefas de rotina em suas máquinas. A falha explora o chamado SchRpcRegisterTask, um componente no Agendador de Tarefas que registra tarefas com o servidor.

Parece que o componente não verifica as permissões corretamente e pode ser explorado para definir um DACL arbitrário (lista de controle de acesso discricionário) permissão. A falha foi divulgada pelo pesquisador de segurança SandboxEscaper.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/unpatched-windows-10-exploit-task-scheduler/”] sem correção do Windows 10 Exploit afeta o Agendador de Tarefas

De fato, os outros três dias-zero abordados no compartilhamento de atualizações deste mês também foram descobertos pelo SandboxEscaper, que publicou seus códigos de prova de conceito online.

CVE-2019-1064 é uma vulnerabilidade de elevação de privilégio que é acionada quando o Windows AppX Deployment Service (AppXSVC) lida indevidamente com links físicos. Um invasor que explorar com êxito esta vulnerabilidade pode executar processos em um contexto elevado. Um intruso poderia então instalar programas, e ver, dados alterar ou apagar.

CVE-2019-1053 é um bug de elevação de privilégio que decorre da falha do Windows Shell na validação de atalhos de pasta. Um invasor que explorou o bug com sucesso pode elevar os privilégios escapando de uma sandbox. Um ataque exigiria execução sem privilégios no sistema vulnerável.

CVE-2019-0973 é uma vulnerabilidade de elevação de privilégio que existe no Windows Installer quando ele não consegue higienizar adequadamente a entrada, levando a um comportamento de carregamento de biblioteca inseguro. Um invasor autenticado localmente pode executar código arbitrário com privilégios de sistema elevados. Um intruso poderia então instalar programas, Visão, mudança, ou dados de exclusão, ou até mesmo criar novas contas com direitos totais de usuário, Microsoft explicou.

Qual é a vulnerabilidade com maior classificação em junho 2019 patch Tuesday?

Pelo visto, o bug mais perigoso deste mês é CVE-2019-0888, disse Satnam Narang, engenheiro de pesquisa sênior da Tenable.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0863-may-2019-patch-tuesday/”] Ativamente Exploradas CVE-2019-0863 Dirigida maio 2019 patch Tuesday

CVE-2019-0888 é uma vulnerabilidade de execução remota de código que é acionada pela maneira como ActiveX Data Objects (ALVOROÇO) lidar com objetos na memória. Um invasor que explorou com sucesso este bug pode executar código arbitrário com os privilégios do usuário.

além do que, além do mais, um invasor pode usar um site especialmente criado para explorar a vulnerabilidade e, então, convencer o usuário a visitar o site específico. A atualização de segurança elimina a vulnerabilidade, modificando como ActiveX Data Objects manipula objetos na memória, Microsoft observou.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo