Microsoft补丁星期二更新修复CVE-2019-1429缺陷在野外泛滥

疯狂的攻击。

Microsoft的补丁周二更新于2019年11月地址74漏洞,包括Internet Explorer漏洞,跟踪为 CVE-2019-1429, 这已在野外被剥削。微软没有’T提供有关积极攻击性质的任何信息,目前只指出它们可能有限。

CVE-2019-1429零日是一种脚本引擎内存损坏漏洞,影响Internet Explorer 9,10和11. Microsoft。

“脚本引擎在Internet Explorer中处理内存中的对象时,存在远程执行漏洞。漏洞可能以这样的方式损坏内存,即攻击者可以在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。” read the 安全顾问ry 由微软发布。“如果当前用户已登录管理用户权限,则成功利用该漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或使用完全用户权限创建新帐户。”

攻击者可以通过欺骗受害者在使用易受攻击的IE浏览器或打开武器化的办公文档中访问当前用户的上下文中执行任意代码,以便在当前用户的上下文中执行任意代码。

“在基于Web的攻击方案中,攻击者可能会托管一个专为授权的网站,旨在通过Internet Explorer利用漏洞,然后说服用户查看网站。攻击者也可以嵌入标记的ActiveX控件“安全初始化”在托管IE渲染引擎的应用程序或Microsoft Office文档中。”继续咨询“攻击者还可以利用接受或托管用户提供的内容或广告的受损网站和网站。这些网站可能包含可能利用漏洞的特制内容。”

Microsoft通过修改脚本引擎如何处理内存中的对象,该公司尚未确定此问题的任何解决方法或减轻因素来解决缺陷。

Microsoft从谷歌项目Zero归还Ivan Fratric,来自谷歌的威胁分析小组,来自IDEFENSE实验室的匿名研究员以及报告该问题的匿名研究员。

Microsoft在2019年11月的Catch Days Days更新在Microsoft Windows,Internet Explorer(IE),Microsoft Edge(基于EdgeHtml),Chakracore,Office和Office Services以及Web应用程序,开源软件,Exchange Server和Visual Studio中的安全问题。

在Microsoft,13号决定的这些74个CVE中,评分至关重要,61人的严重程度很重要。通过ZDI计划报告了15个漏洞。

根据趋势科技零日倡议(ZDI),几个威胁团体可以开始利用CVE-2019-1429零日,现在修补程序已被发布并且可以进行修复的逆向工程。

Microsoft还解决了远程代码执行漏洞,跟踪为 CVE-2019-1373,在Microsoft Exchange中。该漏洞驻留在通过PowerShell的元数据的反序列化。攻击者可以通过将受害者挖掘到运行时利用这种脆弱性 cmdlets. via PowerShell.

“虽然这可能是一个不太可能的场景,但它只需要一个用户危及服务器。如果该用户具有管理权限,则可以向攻击者提供完全控制。” reads a 邮政 由ZDI发布。

Microsoft Impact Windows,Internet Explorer和Hyper-V解决的其他关键漏洞。

“通过批评的补丁看,Hyper-V的更新最多。五个单独的代码执行错误本月接收修补程序,每个都可以允许客户操作系统上的用户在底层主机操作系统上执行代码“ZDI总结。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请