微软揭露Windows用户被黑客攻击的新途径
发布时间:2022-03-27 16:31:56 345
相关标签: # 攻击# 安全漏洞# 补丁# 软件# 缺陷

本月的补丁周二更新解决了总共120个新发现的软件漏洞,其中17个是关键漏洞,其余的在严重程度上很重要。
简而言之,如果您:
- 播放视频文件—;感谢微软媒体基金会和Windows编解码器的缺陷
- 听音频—;多亏了影响Windows Media音频编解码器的漏洞
- 浏览网站—;多亏了“全天候buggy”Internet Explorer
- 编辑HTML页面—;多亏了MSHTML引擎的缺陷
- 阅读PDF—;多亏了微软Edge PDF阅读器的漏洞
- 收到电子邮件—;多亏了微软Outlook中的另一个漏洞
但别担心,你不需要停止使用你的电脑,也不需要停止使用Windows操作系统。你只需点击开始菜单→;打开设置→;单击安全和更新,如果有任何新的更新可用,则单击安装。
安装更新!遭受积极攻击两天
你不应该忽视这一建议的另一个原因是,据报道,其中两个安全漏洞已被黑客在野外利用,还有一个在发布时已为公众所知。
据微软称,受到主动攻击的零日漏洞之一是驻留在脚本引擎库JScript 9中的远程代码执行漏洞。dll,自IE9以来的所有版本的Internet Explorer都默认使用它。
该漏洞被追踪为CVE-2020-1380,被卡巴斯基实验室发现,并被评为严重漏洞,因为Internet Explorer仍然是Windows的重要组件,因为它仍然默认安装在最新的Windows中。
卡巴斯基的研究人员解释说,该漏洞是JScript中的一个释放后使用漏洞,它会破坏Internet Explorer中的动态内存,攻击者可以在当前用户的上下文中执行任意代码。因此,如果当前用户以管理权限登录,攻击者可以控制受影响的系统。
“攻击者还可以在托管IE渲染引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受损网站以及接受或托管用户提供的内容或广告的网站,”Microsoft在其建议中说。
被未知的威胁行为者利用,作为力量坠落行动卡巴斯基发布了攻击、概念验证攻击代码以及零日漏洞的技术细节。
第二个零日漏洞—;被追踪为CVE-2020-1464,正在积极开发—;是Windows错误验证文件签名时存在的Windows欺骗漏洞。
此零日漏洞影响所有受支持的Windows版本,并允许攻击者通过绕过旨在防止加载签名错误文件的安全功能来加载签名错误的文件。
除此之外,值得注意的是,该批还包括一个关键补丁,用于解决影响NetLogon for Windows Server版本的权限提升漏洞,该RPC服务充当域控制器。
该漏洞被追踪为“CVE-2020-1472”,未经身份验证的攻击者可以利用该漏洞使用Netlogon远程协议(MS-NRPC)连接到域控制器(DC),并获得管理权限,在网络上的设备上运行恶意应用程序。
强烈建议家庭用户和服务器管理员尽快应用最新的安全修补程序,以防止恶意软件或不法分子利用其漏洞,并对其易受攻击的计算机进行完全远程控制。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报