90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений»

90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений»
«Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код в системе.



Сразу 2 уязвимости, которые можно эксплуатировать удаленно, исправили в Windows. О самой опасной мы оповестили еще вчера вечером – уязвимость CVE-2019-070 в службе удаленного рабочего стола позволяет обладателю эксплойта выполнить код с правами SYSTEM. Рекомендуем как можно быстрее обновить все терминальные серверы, доступные извне. Также не забудьте обновить DHCP сервера от уязвимости CVE-2019-0725 , так как ее тоже можно эксплуатировать удаленно.

Заслуживают внимания еще две уязвимости: CVE-2019-0863 и CVE-2019-0903 . Первая позволяет повысить привилегии в системе, и экссплойт уже гуляет по сети. Вторая же находится в графическом компоненте Windows GDI и может быть эксплуатирована через разные векторы — как через браузер, так и с помощью файла, присланного, например, по почте.

Май принес нам еще четыре хардварных уязвимости спекулятивного исполнения в процессорах Intel , одна из которых уже имеет собственный сайт с красивым названием Zombieload . Рекомендации по противодействию такому типу уязвимостей стандартные : обновляйтесь и отключайте Hyper-Threading в процессоре. При этом проверить настройки спекулятивного исполнения можно с помощью этого Powershell-скрипта .

Кроме того, Microsoft и Adobe устранили еще 87 уязвимостей, позволяющих выполнить произвольный код в системе:







В конце хотим напомнить еще о двух достаточно серьезных уязвимостях в роутерах Cisco 1001-X под названием Thrangrycat . Они позволяют не только повысить привилегии в роутере, но и очень хитро там закрепиться, по сути установив в прошивку роутера буткит , который будет обходить проверку модуля Trust Anchor, ответственного за механизм доверенной загрузки.
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!