Patch-uri lansate pentru două Windows 0days exploatate activ – Securitate


Runda obișnuită de soluții de securitate Microsoft pentru Patch Wednesday pentru septembrie are grijă de două vulnerabilități Windows exploatate în sălbăticie de actori de amenințare necunoscuți.

Cele două vulnerabilități din ziua zero sunt ambele bug-uri de escaladare a privilegiilor care necesită ca atacatorii să fie conectați la nivel local.

Unu, CVE-2019-1214, afectează driverul Windows Common File File System (CLFS), care gestionează în mod necorespunzător obiectele din memorie.

Microsoft a spus că un atacator conectat local ar putea rula o aplicație special concepută pentru a prelua controlul asupra sistemului informatic.

În mod similar, driverul de interfață de programare a aplicației Windows Socket (Winsock) conține și un gândac care permite atacatorilor să își ridice privilegiile de utilizator pentru a rula cod cu drepturi de administrator.

Un număr de 80 de vulnerabilități sunt incluse în setul de corecții de securitate din această lună, dintre care 17 sunt considerate critice.

Funcția Servicii de la distanță utilizate pentru administrarea sistemelor de computer continuă să lanseze probleme de securitate, după ce a fost recent folosit Bluekeep și vulnerabilitățile Dejablue au fost descoperite.

Patch Wednesday de luna aceasta gestionează patru noi vulnerabilități în clientul Windows RDP.

De asemenea, Microsoft aplică o vulnerabilitate a escaladării privilegiilor în funcția de optimizare a livrării Windows Update (WUDO) care este utilizată pentru a limita cantitatea de lățime de bandă folosită pentru actualizări, preluându-le de la colegii din aceeași rețea care au deja codul proaspăt.

Atacatorii pot abuza de eroare pentru a suprascrie fișierele pe care, în mod normal, nu ar avea permisiunea de a le accesa.

Comenzile rapide de la Windows sau fișierele .lnk pot fi exploatate pentru executarea de la distanță a codului, a precizat Microsoft consultativ.

"Atacatorul ar putea prezenta utilizatorului o unitate detașabilă sau o partajare de la distanță, care conține un fișier .LNK rău intenționat și un binar rău intenționat asociat.

"Când utilizatorul deschide această unitate (sau partajarea de la distanță) în Windows Explorer sau orice altă aplicație care analizează fișierul .LNK, binarul rău intenționat va executa codul ales de atacator, pe sistemul țintă", a spus Microsoft.

Pe deasupra sistemului de operare Windows, Microsoft a lansat patch-uri pentru browserele sale Internet Explorer și Edge și motorul de script ChakraCore.

Aplicațiile de productivitate Office ale gigantului software, precum și Exchange Server, Skype for Business și Microsoft Lync au fost de asemenea corecte, împreună cu produsele de colaborare Yammer și Team Foundation.



Source link

Lasă un răspuns