Correction de la vulnérabilité d'élévation des privilèges Windows (CVE-2019-0859) à l'aide de SanerNow (Exploits actifs) – SecPod Technologies
Author: Titanfall —
Short summary: Vue d'ensemble:Alors que nous soupirions de soulagement après avoir corrigé nos systèmes contre les deux jours à zéro annoncés dans le Patch d'avril de mardi, des informations ont été données selon lesquelles l'un d'entre eux serait activement exploité à l'état sauvage et pourrait permettre à un attaquant de compromettre complètement votre système. C'est un autre […]
Quick overview
- Site
- Tutos GameServer
- Canonical URL
- https://tutos-gameserver.fr/2019/04/22/correction-de-la-vulnerabilite-delevation-des-privileges-windows-cve-2019-0859-a-laide-de-sanernow-exploits-actifs-secpod-technologies/
- LLM HTML version
- https://tutos-gameserver.fr/2019/04/22/correction-de-la-vulnerabilite-delevation-des-privileges-windows-cve-2019-0859-a-laide-de-sanernow-exploits-actifs-secpod-technologies/llm
- LLM JSON version
- https://tutos-gameserver.fr/2019/04/22/correction-de-la-vulnerabilite-delevation-des-privileges-windows-cve-2019-0859-a-laide-de-sanernow-exploits-actifs-secpod-technologies/llm.json
- Manifest
- https://tutos-gameserver.fr/llm-endpoints-manifest.json
- Estimated reading time
- 3 minutes (160 seconds)
- Word count
- 533
Key points
- Vue d'ensemble:Alors que nous soupirions de soulagement après avoir corrigé nos systèmes contre les deux jours à zéro annoncés dans le Patch d'avril de mardi, des informations ont été données selon lesquelles l'un d'entre eux serait activement exploité à l'état sauvage et pourrait permettre à un attaquant de compromettre complètement votre système.
- C'est un autre cas de win32k.sys en péril.
- Cette vulnérabilité est affectée avec CVE-2019-0859 a été signalé par Vasiliy Berdnikov et Boris Larin des laboratoires Kaspersky.
- C'est un vulnérabilité d'élévation des privilèges causé par une mauvaise manipulation des objets en mémoire par le composant Win32k.
Primary visual
Structured content
Vue d'ensemble:Alors que nous soupirions de soulagement après avoir corrigé nos systèmes contre les deux jours à zéro annoncés dans le Patch d'avril de mardi, des informations ont été données selon lesquelles l'un d'entre eux serait activement exploité à l'état sauvage et pourrait permettre à un attaquant de compromettre complètement votre système. C'est un autre cas de win32k.sys en péril. Cette vulnérabilité est affectée avec CVE-2019-0859 a été signalé par Vasiliy Berdnikov et Boris Larin des laboratoires Kaspersky. C'est un vulnérabilité d'élévation des privilèges causé par une mauvaise manipulation des objets en mémoire par le composant Win32k. Une exploitation réussie permet à un attaquant de exécuter du code arbitraire en mode noyau qui pourrait être utilisé pour afficher, modifier ou supprimer des données, installer des programmes ou créer de nouveaux comptes avec des droits d'utilisateur complets pour établir des portes dérobées se reconnectant aux attaquants. Les chercheurs pensent que ce bug est un nouvel ajout aux campagnes menées par Groupes APT tel que Chat des sables et FruityArmor.
CVSS v3.0 Gravité et métriques:Score de base: 7,8 HAUTEVecteur: AV: L / AC: L / Au: N / C: C / I: C / A: C CVSS v2.0 Gravité et métriques:Score de base: 7.2 HIGH Vecteur: AV: L / AC: L / RP: L / UI: N / S: U / C: H / I: H / A: H
Logiciels concernés:Windows 10Windows 7Windows 8.1Windows Server 2008Windows Server 2008 R2Windows Server 2012Windows Server 2012 R2Windows Server 2016Windows Server 2019
Solution: On peut utiliser SanerNow plate-forme pour appliquer rapidement cette vulnérabilité critique dans l’ensemble de l’entreprise, comme indiqué dans les schémas ci-dessous. REMARQUE: L’attaquant a activement exploité cette vulnérabilité pour s’immiscer dans le système. Par conséquent, envisagez d’appliquer immédiatement la solution.
SanerNow: Détection de la vulnérabilité et correctif de CVE-2019-0859: 1. Connexion à la plateforme SanerNow 2 Basculer vers la vue spécifique au compte / site et aller à 'Outil VM ' 3 CVE-2019-0859 la vulnérabilité sera répertoriée dans 'Principales vulnérabilités' ou 'Vulnérabilités découvertes récemment'Comme indiqué dans le diagramme ci-dessous
4 Recherchez cette vulnérabilité dans l'outil VM. Si vous êtes affecté, appliquez le correctif via PM -> Patchs manquants 5 Sélectionnez 'Groupes / Appareils' dans le 'Source d'actif'section et cliquez'Appliquer'. 6 Sélectionnez les correctifs appropriés dans le 'Atout' section comme indiqué dans le diagramme ci-dessous. Veuillez vous référer à cet avis Microsoft pour plus d'informations.
7. Sélectionnez 'Appliquer les correctifs sélectionnés'au coin le plus à droite. Cela demandera 'Création d'une tâche de correctif '. Remplir 'Nom de la tâche' et 'Calendrier de remédiation ' selon vos préférences et cliquez sur 'Appliquer les correctifs sélectionnés' comme indiqué ci-dessous,
8 Un travail de correction sera créé, ce qui corrigera la vulnérabilité en appliquant le correctif. 9 Une fois la correction effectuée, l'agent Saner numérise à nouveau automatiquement et télécharge le résultat.
Click to rate this post! [Total: 0 Average: 0]
Topics and keywords
Themes: Non classé
License & attribution
License: CC BY-ND 4.0.
Attribution required: yes.
Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json
LLM Endpoints plugin version 1.1.2.