Patch-ul lansat de Microsoft, Marti, pentru luna Septembrie, a avut in plan sa rezolve doua vulnerabilitati „Zero-Day”

Marți, Microsoft a extins actualizările lunare programate pentru 80 de bug-uri diferite. În mod special, pachetul de actualizare marți septembrie Patch de la Microsoft aduce corecții pentru două bug-uri de zero zile sub exploatare activă.

Patch-uri pentru vulnerabilități exploatate activ în Zero Day

Cele mai de remarcat corecții în pachetul de marți Microsoft Septembrie Patch include cele pentru două bug-uri de zero zile sub exploatare activă.

Aceste două zile zero sunt exact bug-uri de escaladare a privilegiilor. În timp ce amândoi au atins un grad de severitate important, au devenit o problemă datorită exploatării lor active în sălbăticie. Primul dintre acestea este un EoP în Windows Common File File Log Driver (CVE-2019-1214). Bug a existat din cauza gestionării necorespunzătoare a obiectelor în memorie de către Windows CLFS.

În urma unei exploatări, defectul ar putea lăsa un atacator să execute procese cu privilegii crescute de utilizator. În ceea ce privește starea de exploatare, Microsoft a declarat în avizul lor,

Pentru a exploata vulnerabilitatea, un atacator ar trebui mai întâi să se conecteze la sistem, apoi să ruleze o aplicație special concepută pentru a prelua controlul asupra sistemului afectat.

În timp ce, celălalt EoP a existat în ws2ifsl.sys (Winsock) din cauza manipulării necorespunzătoare a obiectelor în memorie. În ceea ce privește această vulnerabilitate Windows (CVE-2019-1215), Microsoft a explicat în aviz,

Un atacator care a exploatat cu succes vulnerabilitatea ar putea executa cod cu privilegii crescute. Pentru a exploata vulnerabilitatea, un atacator autentificat local ar putea rula o aplicație special creată.

Alte actualizări de marți pentru Microsoft September Patch

În afară de cele două zile zero, Microsoft a aplicat și alte 79 de erori cu acest pachet de actualizări.

Acestea includ 17 vulnerabilități critice care ar putea permite executarea de la distanță a codului la exploatare. Dintre acestea, 4 au existat în Clientul de la distanță, 5 în Chakra Scripting Engine, 2 în VBScript, 3 în Microsoft SharePoint și 1 RCE bug fiecare în Scripting Engine, .LNK procesare de fișiere, și Azure DevOps Server (ADO) și echipa Server Foundation (TFS).

De asemenea, Microsoft a remediat alte 60 de bug-uri de gravitate importante în diferite produse. Aceste bug-uri, la exploatare, ar putea duce la dezvăluirea informațiilor, răspândire, ridicare de privilegii sau chiar executare de cod la distanță.

În plus, Microsoft a aplicat și o vulnerabilitate de spargere a gravității moderate (CVE-2019-1259), în Microsoft SharePoint. În august, Microsoft a abordat 93 de vulnerabilități cu pachetul său de marți Patch, mai mult decât cele abordate în această lună.

Cu toate acestea, patch-urile din luna anterioară nu au inclus bug-uri exploatate activ. Asigurați-vă că vă actualizați sistemele cel mai devreme pentru a nu fi protejat de atacuri potențiale.

Lasa un comentariu

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.