Ramen

Microsoft beëindigt vier van de vijf zero-day bedreigingen ontdekt in Windows 10 en Windows 2019 Server

Inhoudsopgave:

Anonim

Eind mei kregen we nieuws over de beveiliging van onze apparatuur. De persoon die verantwoordelijk was voor het bekendmaken van dit beveiligingslek was de hacker SandboxEscaper, die een dreiging aan het licht had gebracht die Microsoft zijn computers nog niet had gepatcht

"

Het is bijna twee weken geleden en nu lijkt het erop dat de firma Redmond een patch heeft uitgebracht die vier van de vijf bestaande bedreigingen verhelpt. Iets dat vooral belangrijk is, aangezien de patches die zijn uitgebracht arriveren om zero-day kwetsbaarheden te dekken (zero day)."

Vier van de vijf

Het meest unieke aan SandboxEscaper is dat in deze gevallen niet het gevolgde protocol was In plaats van een respijtperiode van drie maanden toe te kennen , had de hacker het bestaan ​​van deze kwetsbaarheden aan het publiek aangekondigd. Het getroffen bedrijf, in dit geval Microsoft, had het recht verloren om van tevoren en in het geheim gewaarschuwd te worden om te werken aan het corrigeren van de fouten.

De waarheid is dat het Amerikaanse bedrijf tegen de klok en in het volle zicht van de hele wereld erin is geslaagd om vier van de vijf bedreigingen te beperkendat bij die gelegenheid was ontdekt:

Naam bedreiging

CVE

Beschrijving

BearLPE

CVE-2019-1069

LPE ontploft in Windows Taakplanner-proces

SandboxEscape

CVE-2019-1053

SandboxEscape voor Internet Explorer 11

CVE-2019-0841-BYPASS

CVE-2019-1064

Omzeil patch CVE-2019-0841

InstallerBypass

CVE-2019-0973

LPE omgeleid naar de Windows Installer-map

Vergeet niet dat dit Windows Local Privilege Escalation (LPE)-beveiligingsfouten CVE-2019-1069, CVE -2019-1064, CVE zijn -2019-0973 en een kwetsbaarheid die Internet Explorer 11 treft. In het geval van de beveiligingsbug CVE-2019-1053 die Internet Explorer (IE) treft, is het een fout waarmee aanvallers DLL in de Microsoft-browser kunnen injecteren. Een andere storing van zijn kant houdt verband met een eerder gepubliceerde patch die een defect in bevoegdheden en het overschrijven van Windows-machtigingen beïnvloedt.

Een vijfde dreiging moet nog worden gepatcht, maar Microsoft heeft geen tijd gehad om de bug op te lossen, aangezien deze door SandboxEscaper slechts een paar jaar geleden dagen. Daarom wacht de patch nog steeds op release.

"

Om toegang te krijgen tot de nieuwe beveiligingspatches van Microsoft moet u de gebruikelijke methode gebruiken. Ga hiervoor naar Instellingen > Update en beveiliging > Windows Update Hier wordt uitgelegd hoe belangrijk het is om het besturingssysteem up-to-date te houden."

Via | ZDNet

Ramen

Bewerkers keuze

Back to top button