Reading Time: 2 minutes
A Microsoft lançou atualizações de segurança do Patch Tuesday para julho de 2019.

A Microsoft lançou as atualizações do Patch Tuesday para julho de 2019 que abrangem um total de 77 vulnerabilidades, 14 classificadas como críticas, 62 como imporantes e apenas 1 como moderada.

As atualizações cobrem vários produtos da gigante de tecnologia, incluindo sistemas operativos Windows, Internet Explorer, Edge, Office, DevOps do Azure, .NET Framework, Azure, SQL Server, ASP.NET Studio e Exchange Server.microsoft-patch

Todas as 14 vulnerabilidades críticas tratadas pela Microsoft são problemas de execução remota de código que afetam vários produtos, incluindo o Internet Explorer e o Edge para o Windows Server DHCP, o AzOpOp e o Team Foundation Servers.

Detalhes técnicos de seis importantes falhas de segurança foram divulgados publicamente antes de qualquer patch ser lançado oficialmente.

A microsoft também remendou duas falhas de escalonamento de privilégios neste patch.

O primeiro, identificado como CVE-2019-1132, afeta o componente Win32k e pode ser explorado para executar código arbitrário no modo kernel (ring 0).

“An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.” reads the security advisory.

“To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system.”

 

O segundo, identificado como CVE-2019.0880, afeta o Windows 7 e o Server 2008. O problema reside na maneira como o splwow64 (Thunking Spooler APIs) lida com determinadas chamadas.

“A local elevation of privilege vulnerability exists in how splwow64.exe handles certain calls. An attacker who successfully exploited the vulnerability could elevate privileges on an affected system from low-integrity to medium-integrity.” reads the advisory.

“This vulnerability by itself does not allow arbitrary code execution; however, it could allow arbitrary code to be run if the attacker uses it in combination with another vulnerability (such as a remote code execution vulnerability or another elevation of privilege vulnerability) that is capable of leveraging the elevated privileges when code execution is attempted.”

 

As vulnerabilidades com classificação importante incluem vulnerabilidades de execução remota de código, problemas de escalonamento de privilégios, divulgação de informações, XSS, desvio de recurso de segurança, falsificação e falhas de negação de serviço.