Non classé

Correction de la vulnérabilité d'élévation des privilèges Windows (CVE-2019-0859) à l'aide de SanerNow (Exploits actifs) – SecPod Technologies

Par Titanfall , le 22 avril 2019 - 3 minutes de lecture

Vue d'ensemble:
Alors que nous soupirions de soulagement après avoir corrigé nos systèmes contre les deux jours à zéro annoncés dans le Patch d'avril de mardi, des informations ont été données selon lesquelles l'un d'entre eux serait activement exploité à l'état sauvage et pourrait permettre à un attaquant de compromettre complètement votre système. C'est un autre cas de win32k.sys en péril.

Cette vulnérabilité est affectée avec CVE-2019-0859 a été signalé par Vasiliy Berdnikov et Boris Larin des laboratoires Kaspersky. C'est un vulnérabilité d'élévation des privilèges causé par une mauvaise manipulation des objets en mémoire par le composant Win32k. Une exploitation réussie permet à un attaquant de exécuter du code arbitraire en mode noyau qui pourrait être utilisé pour afficher, modifier ou supprimer des données, installer des programmes ou créer de nouveaux comptes avec des droits d'utilisateur complets pour établir des portes dérobées se reconnectant aux attaquants.

Les chercheurs pensent que ce bug est un nouvel ajout aux campagnes menées par Groupes APT tel que Chat des sables et FruityArmor.

CVSS v3.0 Gravité et métriques:
Score de base: 7,8 HAUTE
Vecteur: AV: L / AC: L / Au: N / C: C / I: C / A: C

CVSS v2.0 Gravité et métriques:
Score de base: 7.2 HIGH
Vecteur: AV: L / AC: L / RP: L / UI: N / S: U / C: H / I: H / A: H

Logiciels concernés:
Windows 10
Windows 7
Windows 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019

Solution:

On peut utiliser SanerNow plate-forme pour appliquer rapidement cette vulnérabilité critique dans l’ensemble de l’entreprise, comme indiqué dans les schémas ci-dessous.

REMARQUE: L’attaquant a activement exploité cette vulnérabilité pour s’immiscer dans le système. Par conséquent, envisagez d’appliquer immédiatement la solution.

SanerNow: Détection de la vulnérabilité et correctif de CVE-2019-0859:

1. Connexion à la plateforme SanerNow

2 Basculer vers la vue spécifique au compte / site et aller à 'Outil VM '

3 CVE-2019-0859 la vulnérabilité sera répertoriée dans 'Principales vulnérabilités' ou 'Vulnérabilités découvertes récemment'Comme indiqué dans le diagramme ci-dessous

CVE-2019-0859-Discovered-Vuln.jpg

4 Recherchez cette vulnérabilité dans l'outil VM. Si vous êtes affecté, appliquez le correctif via PM -> Patchs manquants

5 Sélectionnez 'Groupes / Appareils' dans le 'Source d'actif'section et cliquez'Appliquer'.

6 Sélectionnez les correctifs appropriés dans le 'Atout' section comme indiqué dans le diagramme ci-dessous. Veuillez vous référer à cet avis Microsoft pour plus d'informations.

CVE-2019-0859-Patch-KB.jpg

7. Sélectionnez 'Appliquer les correctifs sélectionnés'au coin le plus à droite. Cela demandera 'Création d'une tâche de correctif '. Remplir 'Nom de la tâche' et 'Calendrier de remédiation ' selon vos préférences et cliquez sur 'Appliquer les correctifs sélectionnés' comme indiqué ci-dessous,

CVE-2019-0859-RemJob.jpg

8 Un travail de correction sera créé, ce qui corrigera la vulnérabilité en appliquant le correctif.

9 Une fois la correction effectuée, l'agent Saner numérise à nouveau automatiquement et télécharge le résultat.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.