最新的Microsoft Update修补新Windows 0-Day遭受主动攻击
发布时间:2023-01-09 07:30:26 288
相关标签: # 漏洞# 脚本# 攻击# 信息# 补丁

微软12月份的安全更新包括总共36个漏洞的补丁,其中7个是关键漏洞,27个是重要漏洞,1个是中等漏洞,1个是严重程度较低的漏洞—;您可以在本文后面部分找到有关的简要信息。
追踪为Kaspersky报告的新修补的零日Win32k权限升级漏洞被认为很重要,它被用于巫师鸦片行动通过逃离Chrome沙箱,在目标系统上获得更高权限的攻击。
尽管在卡巴斯基向这家科技巨头透露了Chrome 78.0.3904.87的漏洞后,谷歌在上个月发布了一个紧急更新,解决了该漏洞,但黑客仍将目标锁定在使用该浏览器易受攻击版本的用户身上。
正如《黑客新闻》(Hacker News)上个月报道的那样,奇才行动涉及一个受损的朝鲜语新闻门户网站,攻击者在该门户网站上秘密植入了一个当时为零天的Chrome漏洞,以攻击访问者的计算机。
据卡巴斯基研究人员称,免费攻击后的Chrome使用与新修补的EoP缺陷联系在一起,后者存在于Windows操作系统中的Win32k组件处理内存中对象的方式中。

EoP攻击适用于“最新版本的Windows 7,甚至一些版本的Windows 10”,如果攻击成功,攻击者可以在内核模式下运行任意代码。
虽然研究人员无法将此次攻击归因于任何特定的黑客组织,但他们发现,攻击代码与臭名昭著的Lazarus黑客组织有一些相似之处。
Microsoft Patch Tuesday: December 2019
微软本月修补的7个关键安全漏洞影响了Git for Visual Studio、Hyper-V虚拟机监控程序和Windows的Win32k图形组件,成功利用这些漏洞会导致远程代码执行攻击。
Windows Hyper-V漏洞()使来宾虚拟机能够破坏虚拟机监控程序,从来宾虚拟机转移到主机,或从一个来宾虚拟机转移到另一个来宾虚拟机。
Git for Visual Studio包含五个关键的远程代码执行漏洞—;所有这些都是由于Git for Visual Studio清理输入的方式—;成功利用该漏洞需要攻击者说服目标用户克隆恶意回购协议。
另一个值得注意的漏洞是被评为重要的,存在于PowerPoint软件中,可以利用该软件在目标计算机上运行任意代码,只需说服受害者打开精心制作的演示文件。
此漏洞会影响Microsoft PowerPoint 2010、2013和2016,以及Windows和苹果macOS操作系统的Microsoft Office 2016和2019。
Microsoft本月修补并标记为重要的其他漏洞存在于以下Microsoft产品和服务中:
- Windows操作系统
- Windows内核
- Windows远程桌面协议(RDP)
- 微软Word
- 微软Excel
- Microsoft SQL Server Reporting Services
- Microsoft Access软件
- Windows GDI组件
- Win32k
- Windows Hyper-V
- Windows打印机服务
- Windows COM服务器
- Windows Media Player
- Windows OLE
- VBScript
- Visual Studio Live共享
- 针对Android的Microsoft身份验证库
- 微软卫士
- Skype for Business and Lync
- 用于VisualStudio的Git
这些漏洞大多允许信息泄露和权限提升,有些还导致远程代码执行攻击,而另一些则允许跨站点脚本(XSS)、安全功能绕过、欺骗、篡改和拒绝服务攻击。
强烈建议Windows用户和系统管理员尽快应用最新的安全补丁,以防止网络犯罪分子和黑客控制他们的计算机。
要安装最新的Windows安全更新,您可以进入设置→;更新及;安全和#8594;Windows Update→;检查电脑上的更新,或者手动安装更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报