- PVSM.RU - https://www.pvsm.ru -
«Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код в системе.

Сразу 2 уязвимости, которые можно эксплуатировать удаленно, исправили в Windows. О самой опасной мы оповестили еще вчера вечером [1] – уязвимость CVE-2019-070 [2] в службе удаленного рабочего стола позволяет обладателю эксплойта выполнить код с правами SYSTEM. Рекомендуем как можно быстрее обновить все терминальные серверы, доступные извне. Также не забудьте обновить DHCP сервера от уязвимости CVE-2019-0725 [3], так как ее тоже можно эксплуатировать удаленно.
Заслуживают внимания еще две уязвимости: CVE-2019-0863 [4] и CVE-2019-0903 [5]. Первая позволяет повысить привилегии в системе, и экссплойт уже гуляет по сети. Вторая же находится в графическом компоненте Windows GDI и может быть эксплуатирована через разные векторы — как через браузер, так и с помощью файла, присланного, например, по почте.
Май принес нам еще четыре хардварных уязвимости спекулятивного исполнения в процессорах Intel [6], одна из которых уже имеет собственный сайт с красивым названием Zombieload [7]. Рекомендации по противодействию такому типу уязвимостей стандартные [8]: обновляйтесь и отключайте Hyper-Threading в процессоре. При этом проверить настройки спекулятивного исполнения можно с помощью этого Powershell-скрипта [9].
Кроме того, Microsoft и Adobe устранили еще 87 уязвимостей, позволяющих выполнить произвольный код в системе:
В конце хотим напомнить еще о двух достаточно серьезных уязвимостях в роутерах Cisco 1001-X под названием Thrangrycat [46]. Они позволяют не только повысить привилегии [47] в роутере, но и очень хитро там закрепиться, по сути установив в прошивку роутера буткит [48], который будет обходить проверку модуля Trust Anchor, ответственного за механизм доверенной загрузки.
Автор: stvetro
Источник [49]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/microsoft/317754
Ссылки в тексте:
[1] вчера вечером: https://habr.com/ru/company/solarsecurity/blog/451864/
[2] CVE-2019-070: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[3] CVE-2019-0725: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0725
[4] CVE-2019-0863: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0863
[5] CVE-2019-0903: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0903
[6] в процессорах Intel: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
[7] Zombieload: https://zombieloadattack.com/
[8] стандартные: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV190013
[9] Powershell-скрипта: https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell
[10] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0912: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0912
[11] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0913: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0913
[12] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0914: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0914
[13] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0915: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0915
[14] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0916: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0916
[15] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0917: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0917
[16] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0922: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0922
[17] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0924: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0924
[18] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0925: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0925
[19] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0927: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0927
[20] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0933: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0933
[21] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0937: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0937
[22] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0923: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0923
[23] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940
[24] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0926: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0926
[25] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884
[26] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911
[27] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918
[28] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0929: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0929
[29] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0889: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0889
[30] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0890: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0890
[31] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0891: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0891
[32] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0893: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0893
[33] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0894: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0894
[34] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0895: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0895
[35] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0896: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0896
[36] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0897: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0897
[37] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0898: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0898
[38] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0899: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0899
[39] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0900: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0900
[40] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0901: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0901
[41] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0902: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0902
[42] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0953: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0953
[43] portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0885: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0885
[44] helpx.adobe.com/security/products/acrobat/apsb19-18.html: https://helpx.adobe.com/security/products/acrobat/apsb19-18.html
[45] helpx.adobe.com/security/products/flash-player/apsb19-26.html: https://helpx.adobe.com/security/products/flash-player/apsb19-26.html
[46] Thrangrycat: https://thrangrycat.com/
[47] повысить привилегии: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui
[48] в прошивку роутера буткит: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot
[49] Источник: https://habr.com/ru/post/451960/?utm_campaign=451960
Нажмите здесь для печати.