Duas vulnerabilidades de dia zero foram fixados em setembro do Microsoft 2019 patch Tuesday – CVE-2019-1214 e CVE-2019-1215. No total, 80 vulnerabilidades foram correções de que 17 foram listados como crítico, e o resto – importante.
Mais sobre CVE-2019-1214 e CVE-2019-1215
Pelo visto, tanto das falhas têm sido exploradas em ataques reais. Ambos são a elevação das vulnerabilidades privilégio que poderia levar à execução de código malicioso em sistemas vulneráveis.
CVE-2019-1214 é descrita como uma vulnerabilidade de elevação de privilégio que é acionado quando o Windows File System Log Comum (CLFS) motorista lida indevidamente objetos na memória. O problema também é conhecido como ‘Windows File Log Comum Sistema Controlador Vulnerabilidade de elevação de privilégio’.
CVE-2019-1214 foi descoberto por pesquisadores de segurança da Qihoo 360 Equipe Vulcan.
CVE-2019-1215 é também uma elevação de vulnerabilidade privilégio que existe na maneira que ws2ifsl.sys (Winsock) manipula objetos na memória. Um invasor que explorar com êxito a vulnerabilidade poderia executar código com privilégios elevados, Microsoft diz. Para explorar a vulnerabilidade, um invasor autenticado localmente poderia executar um aplicativo especialmente criado.
Mais sobre as vulnerabilidades críticas fixos em setembro 2019 patch Tuesday
As vulnerabilidades fixa em setembro 2019 Patch Tuesday foram localizados em uma série de produtos, como o navegador web de Borda do Microsoft, Internet Explorer, ChakraCore, Skype para Empresas, Microsoft Lync, o .NET Framework, Estúdio visual, Exchange Server, Team Foundation Server, Microsoft Yammer, e Office Serviços Microsoft e Web Apps.
Quatro das vulnerabilidades críticas foram localizados em Microsoft Remote Desktop Client. Conhecido como CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, e CVE-2019-0788, as vulnerabilidades foram descobertas pela equipe interna da Microsoft.
Outra falha crítica foi encontrada na maneira que as alças sistema operacional Windows vincular (.lnk) arquivos. atores ameaça pode utilizar esses arquivos para lançar ataques de malware contra os sistemas vulneráveis quando um usuário acessa uma pasta compartilhada ou abre uma unidade removível que contém um arquivo .lnk armadilhado.
Também deve-se notar que nove das falhas críticas podem ser exploradas em ataques drive-by navegador. Os usuários do Windows devem atualizar seus sistemas o mais rapidamente possível para evitar quaisquer compromissos.