- PVSM.RU - https://www.pvsm.ru -

90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений»

«Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код в системе.

90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений» - 1


Сразу 2 уязвимости, которые можно эксплуатировать удаленно, исправили в Windows. О самой опасной мы оповестили еще вчера вечером [1] – уязвимость CVE-2019-070 [2] в службе удаленного рабочего стола позволяет обладателю эксплойта выполнить код с правами SYSTEM. Рекомендуем как можно быстрее обновить все терминальные серверы, доступные извне. Также не забудьте обновить DHCP сервера от уязвимости CVE-2019-0725 [3], так как ее тоже можно эксплуатировать удаленно.

Заслуживают внимания еще две уязвимости: CVE-2019-0863 [4] и CVE-2019-0903 [5]. Первая позволяет повысить привилегии в системе, и экссплойт уже гуляет по сети. Вторая же находится в графическом компоненте Windows GDI и может быть эксплуатирована через разные векторы — как через браузер, так и с помощью файла, присланного, например, по почте.

Май принес нам еще четыре хардварных уязвимости спекулятивного исполнения в процессорах Intel [6], одна из которых уже имеет собственный сайт с красивым названием Zombieload [7]. Рекомендации по противодействию такому типу уязвимостей стандартные [8]: обновляйтесь и отключайте Hyper-Threading в процессоре. При этом проверить настройки спекулятивного исполнения можно с помощью этого Powershell-скрипта [9].

Кроме того, Microsoft и Adobe устранили еще 87 уязвимостей, позволяющих выполнить произвольный код в системе:

В конце хотим напомнить еще о двух достаточно серьезных уязвимостях в роутерах Cisco 1001-X под названием Thrangrycat [46]. Они позволяют не только повысить привилегии [47] в роутере, но и очень хитро там закрепиться, по сути установив в прошивку роутера буткит [48], который будет обходить проверку модуля Trust Anchor, ответственного за механизм доверенной загрузки.

Автор: stvetro

Источник [49]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/microsoft/317754

Ссылки в тексте:

[1] вчера вечером: https://habr.com/ru/company/solarsecurity/blog/451864/

[2] CVE-2019-070: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

[3] CVE-2019-0725: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0725

[4] CVE-2019-0863: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0863

[5] CVE-2019-0903: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0903

[6] в процессорах Intel: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html

[7] Zombieload: https://zombieloadattack.com/

[8] стандартные: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV190013

[9] Powershell-скрипта: https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell

[10] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0912: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0912

[11] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0913: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0913

[12] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0914: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0914

[13] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0915: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0915

[14] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0916: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0916

[15] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0917: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0917

[16] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0922: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0922

[17] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0924: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0924

[18] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0925: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0925

[19] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0927: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0927

[20] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0933: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0933

[21] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0937: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0937

[22] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0923: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0923

[23] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940

[24] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0926: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0926

[25] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884

[26] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911

[27] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918

[28] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0929: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0929

[29] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0889: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0889

[30] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0890: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0890

[31] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0891: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0891

[32] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0893: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0893

[33] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0894: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0894

[34] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0895: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0895

[35] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0896: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0896

[36] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0897: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0897

[37] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0898: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0898

[38] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0899: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0899

[39] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0900: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0900

[40] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0901: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0901

[41] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0902: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0902

[42] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0953: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0953

[43] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0885: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0885

[44] helpx.adobe.com/security/products/acrobat/apsb19-18.html: https://helpx.adobe.com/security/products/acrobat/apsb19-18.html

[45] helpx.adobe.com/security/products/flash-player/apsb19-26.html: https://helpx.adobe.com/security/products/flash-player/apsb19-26.html

[46] Thrangrycat: https://thrangrycat.com/

[47] повысить привилегии: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

[48] в прошивку роутера буткит: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot

[49] Источник: https://habr.com/ru/post/451960/?utm_campaign=451960