«Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код в системе.
Сразу 2 уязвимости, которые можно эксплуатировать удаленно, исправили в Windows. О самой опасной мы оповестили еще вчера вечером – уязвимость CVE-2019-070 в службе удаленного рабочего стола позволяет обладателю эксплойта выполнить код с правами SYSTEM. Рекомендуем как можно быстрее обновить все терминальные серверы, доступные извне. Также не забудьте обновить DHCP сервера от уязвимости CVE-2019-0725, так как ее тоже можно эксплуатировать удаленно.
Заслуживают внимания еще две уязвимости: CVE-2019-0863 и CVE-2019-0903. Первая позволяет повысить привилегии в системе, и экссплойт уже гуляет по сети. Вторая же находится в графическом компоненте Windows GDI и может быть эксплуатирована через разные векторы — как через браузер, так и с помощью файла, присланного, например, по почте.
Май принес нам еще четыре хардварных уязвимости спекулятивного исполнения в процессорах Intel, одна из которых уже имеет собственный сайт с красивым названием Zombieload. Рекомендации по противодействию такому типу уязвимостей стандартные: обновляйтесь и отключайте Hyper-Threading в процессоре. При этом проверить настройки спекулятивного исполнения можно с помощью этого Powershell-скрипта.
Кроме того, Microsoft и Adobe устранили еще 87 уязвимостей, позволяющих выполнить произвольный код в системе:
В конце хотим напомнить еще о двух достаточно серьезных уязвимостях в роутерах Cisco 1001-X под названием Thrangrycat. Они позволяют не только повысить привилегии в роутере, но и очень хитро там закрепиться, по сути установив в прошивку роутера буткит, который будет обходить проверку модуля Trust Anchor, ответственного за механизм доверенной загрузки.
Сразу 2 уязвимости, которые можно эксплуатировать удаленно, исправили в Windows. О самой опасной мы оповестили еще вчера вечером – уязвимость CVE-2019-070 в службе удаленного рабочего стола позволяет обладателю эксплойта выполнить код с правами SYSTEM. Рекомендуем как можно быстрее обновить все терминальные серверы, доступные извне. Также не забудьте обновить DHCP сервера от уязвимости CVE-2019-0725, так как ее тоже можно эксплуатировать удаленно.
Заслуживают внимания еще две уязвимости: CVE-2019-0863 и CVE-2019-0903. Первая позволяет повысить привилегии в системе, и экссплойт уже гуляет по сети. Вторая же находится в графическом компоненте Windows GDI и может быть эксплуатирована через разные векторы — как через браузер, так и с помощью файла, присланного, например, по почте.
Май принес нам еще четыре хардварных уязвимости спекулятивного исполнения в процессорах Intel, одна из которых уже имеет собственный сайт с красивым названием Zombieload. Рекомендации по противодействию такому типу уязвимостей стандартные: обновляйтесь и отключайте Hyper-Threading в процессоре. При этом проверить настройки спекулятивного исполнения можно с помощью этого Powershell-скрипта.
Кроме того, Microsoft и Adobe устранили еще 87 уязвимостей, позволяющих выполнить произвольный код в системе:
19 RCE в браузере EDGE
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0912
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0913
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0914
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0915
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0916
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0917
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0922
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0924
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0925
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0927
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0933
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0937
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0923
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0926
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918
5 RCE в Internet Explorer
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0929
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0940
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0884
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0911
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0918
13 RCE в Jet Database Engine
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0889
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0890
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0891
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0893
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0894
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0895
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0896
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0897
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0898
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0899
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0900
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0901
- portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0902
2 RCE в MS Word
48 RCE в Adobe Reader
1 RCE в Adobe FlashPlayer
В конце хотим напомнить еще о двух достаточно серьезных уязвимостях в роутерах Cisco 1001-X под названием Thrangrycat. Они позволяют не только повысить привилегии в роутере, но и очень хитро там закрепиться, по сути установив в прошивку роутера буткит, который будет обходить проверку модуля Trust Anchor, ответственного за механизм доверенной загрузки.
Комментарии (4)
fessmage
15.05.2019 21:47Вот прямо по вашей ссылке и написано, что если софт не был перекомпилирован — он уязвим.
fessmage
Всего один абзац про новые уязвимости в процах Intel, а между тем это уже второй звоночек после уязвимостей Spectre.
Каждый год мы получали с выходом новых архитектур начиная с Sandy Bridge всего 5-10% прироста чистой производительности между поколениями, а теперь закрывая уязвимость прошлого года потеряли 30-40% производительности, и вот опять — отключаем HT, снова теряя столько же.
Шаг вперед и пять назад. Ощущение, что эволюция процессоров у Intel зашла куда-то не туда.
dartraiden
Да, IBRS — медленная штука, на pre-Skylake были заметные потери, но потом прогрессивное человечество придумало retpoline.
JerleShannara
30-40% в случае, когда у нас идут переключения контекстов, переход между kernel-user mode и прочие IO. Когда идёт адова числодробилка — особо теряться ничего не должно. Хотя такая дырявость напоминает мне времена P54C и FDIV c 0xF00FC7C8