返回

Microsoft发布了针对积极利用的关键漏洞的修补程序

发布时间:2022-08-17 19:31:27 378
# 漏洞# 软件# 黑客# 补丁# 软件
microsoft-patch-tuesday


总的来说,微软在其九款产品中修补了45个独特的漏洞,其中包括三个之前未公开的受到主动攻击的漏洞。

受到攻击的第一个漏洞(CVE-2017-0199)是一个远程代码执行漏洞,当受害者打开一个包含陷阱OLE2link对象的Word文档时,该漏洞可能允许攻击者远程接管一台经过完全修补的最新计算机。

根据安全公司Optiv的Ryan Hanson的说法,这种攻击可以绕过微软开发的大多数漏洞攻击缓解措施,在某些情况下,即使启用了受保护视图,漏洞攻击也可以执行恶意代码。

正如《黑客新闻》周一报道的那样,黑客正在利用Microsoft Word中的这一代码执行漏洞传播臭名昭著的Dridex banking特洛伊木马。

此外,根据安全公司FireEye和Netskope周二发布的博客帖子,黑客正在利用同一个词漏洞分别安装Latentbot和Godzilla恶意软件。

微软发布了CVE-2017-0199的修复程序,并认为汉森有责任向公司报告该严重漏洞。

关键IE漏洞补丁在野外被利用


该公司还推出了另一个受到主动攻击的关键漏洞(CVE-2017-0210)的补丁。该漏洞是Internet Explorer中权限提升漏洞,允许攻击者诱骗受害者访问受损网站。

该漏洞允许攻击者从一个域访问敏感信息,并将其注入另一个域。
“该漏洞本身不允许运行任意代码。但是,该漏洞可能会与另一个漏洞(例如,远程代码执行漏洞)结合使用,该漏洞在运行任意代码时可能会利用提升的权限,”Microsoft针对该漏洞的指南写道。
这种IE漏洞也在野外被利用。

另一个关键词漏洞尚未修补!


之前未公开的第三个缺陷(CVE-2017-2605)存在于Microsoft Office中的封装PostScript(EPS)过滤器中,但Microsoft并未在周二的更新批中发布该缺陷的更新。

然而,这家科技巨头发布了一项针对微软Office的更新,默认情况下,作为防御措施,它会禁用微软Office中的EPS过滤器。当目标在Word中打开恶意EPS图像时,也会在野外利用此Word漏洞。
“微软意识到有限的、有针对性的攻击可能会利用EPS过滤器中未修补的漏洞,并正在采取这一行动,以帮助降低客户风险,直到发布安全更新,”该漏洞的指南写道。
该公司还发布了Windows 10 Creators Update补丁,该补丁已于周二发布,解决了一些远程代码执行缺陷和权限提升问题。

周二,微软总共发布了15次安全更新,修补了其产品中数十个独特的CVE,包括Windows操作系统、Exchange Server、Edge和Internet Explorer、Office、Office服务和Office Web应用程序、Mac Silverlight的Visual Studio和Adobe Flash。

强烈建议用户尽快安装更新,以保护自己免受三种不同的Microsoft产品上的主动攻击。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线