90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений»

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.
«Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код в системе.



Сразу 2 уязвимости, которые можно эксплуатировать удаленно, исправили в Windows. О самой опасной мы оповестили еще вчера вечером – уязвимость CVE-2019-070 в службе удаленного рабочего стола позволяет обладателю эксплойта выполнить код с правами SYSTEM. Рекомендуем как можно быстрее обновить все терминальные серверы, доступные извне. Также не забудьте обновить DHCP сервера от уязвимости CVE-2019-0725, так как ее тоже можно эксплуатировать удаленно.

Заслуживают внимания еще две уязвимости: CVE-2019-0863 и CVE-2019-0903. Первая позволяет повысить привилегии в системе, и экссплойт уже гуляет по сети. Вторая же находится в графическом компоненте Windows GDI и может быть эксплуатирована через разные векторы — как через браузер, так и с помощью файла, присланного, например, по почте.

Май принес нам еще четыре хардварных уязвимости спекулятивного исполнения в процессорах Intel, одна из которых уже имеет собственный сайт с красивым названием Zombieload. Рекомендации по противодействию такому типу уязвимостей стандартные: обновляйтесь и отключайте Hyper-Threading в процессоре. При этом проверить настройки спекулятивного исполнения можно с помощью этого Powershell-скрипта.

Кроме того, Microsoft и Adobe устранили еще 87 уязвимостей, позволяющих выполнить произвольный код в системе:

19 RCE в браузере EDGE
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0912
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0913
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0914
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0915
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0916
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0917
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0922
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0924
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0925
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0927
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0933
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0937
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0923
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0926
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918

5 RCE в Internet Explorer
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0929
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918


13 RCE в Jet Database Engine
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0889
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0890
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0891
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0893
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0894
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0895
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0896
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0897
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0898
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0899
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0900
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0901
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0902


2 RCE в MS Word
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0953
  • portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0885


48 RCE в Adobe Reader
  • helpx.adobe.com/security/products/acrobat/apsb19-18.html


1 RCE в Adobe FlashPlayer
  • helpx.adobe.com/security/products/flash-player/apsb19-26.html


В конце хотим напомнить еще о двух достаточно серьезных уязвимостях в роутерах Cisco 1001-X под названием Thrangrycat. Они позволяют не только повысить привилегии в роутере, но и очень хитро там закрепиться, по сути установив в прошивку роутера буткит, который будет обходить проверку модуля Trust Anchor, ответственного за механизм доверенной загрузки.
Источник: https://habr.com/ru/company/solarsecurity/blog/451960/


Интересные статьи

Интересные статьи

Примерно год назад мы в DataLine запустили сервис для поиска и анализа уязвимостей в ИТ-приложениях. В основе сервиса – облачное решение Qualys, про работу которого мы уже рассказывал...
Но если для интернет-магазина, разработанного 3–4 года назад «современные» ошибки вполне простительны потому что перед разработчиками «в те далекие времена» не стояло таких задач, то в магазинах, сдел...
История сегодня пойдёт про автосервис в Москве и его продвижении в течении 8 месяцев. Первое знакомство было ещё пару лет назад при странных обстоятельствах. Пришёл автосервис за заявками,...
Эта публикация написана после неоднократных обращений как клиентов, так и (к горести моей) партнеров. Темы обращений были разные, но причиной в итоге оказывался один и тот же сценарий, реализу...
Здравствуйте. Я уже давно не пишу на php, но то и дело натыкаюсь на интернет-магазины на системе управления сайтами Битрикс. И я вспоминаю о своих исследованиях. Битрикс не любят примерно так,...