Устраненные баги в «сентябрьском обновлении» windows

В этом месяце разработчики Microsoft исправили 80 уязвимостей, 17 из которых получили статус критических. Также две проблемы уже находились под атаками злоумышленников.

Наиболее серьезными патчами сентября можно назвать исправления для двух уязвимостей нулевого дня, CVE-2019-1214 и CVE-2019-1215, представляющих собой проблемы повышения привилегий (EoP). Сообщается, что обе ошибки уже эксплуатировали хакеры.

Первая проблема связана с драйвером Windows Common Log File System (CLFS) и позволяет аутентифицированному злоумышленнику с пользовательскими правами повысить свои привилегии до администратора. Вторая уязвимость также допускает эскалацию привилегий и связана со службой ws2ifsl.sys (Winsock). Специалисты отмечают, что эти баги представляют большую опасность для старых версий ОС.

В обычной для себя манере Microsoft не раскрывает каких-либо подробностей о том, как именно эти две уязвимости использовались хакерами, компания лишь поблагодарив за обнаружение первой проблемы специалистов из Qihoo 360 Vulcan Team.

Также в этом «вторнике обновлений» стоит отметить устранение новых RCE-уязвимостей в Remote Desktop Protocol: в частности, CVE-2019-1290 и CVE-2019-1291. Обе ошибки были обнаружены самим специалистами Microsoft и пока неясно, возможно ли использовать их для создания самораспространяющейся малвари, как BlueKeep и другие свежие RDP-баги.

Как обычно, патчи для своих продуктов на этой неделе представила не только Microsoft. Исправления также подготовили и обнародовали инженеры Adobe и SAP. Adobe в этом месяце ограничилась исправлением двух уязвимостей Flash Player, допускавших выполнение произвольного кода (CVE-2019-8070 и CVE-2019-8069) и еще одного аналогичного бага, связанного с Adobe Application Manager (CVE-2019-8076). Инженеры SAP, в свою очередь, устранили 13 уязвимостей, в том числе в HANA и SAP Business Client.

0

Автор публикации

не в сети 2 часа

E-tec

1 010
Комментарии: 19Публикации: 434Регистрация: 29-07-2018

Вам может также понравиться...

Добавить комментарий

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля