Microsoft发布了针对积极利用的关键漏洞的修补程序
发布时间:2022-08-17 19:31:27 378
相关标签: # 漏洞# 软件# 黑客# 补丁# 软件

总的来说,微软在其九款产品中修补了45个独特的漏洞,其中包括三个之前未公开的受到主动攻击的漏洞。
受到攻击的第一个漏洞(CVE-2017-0199)是一个远程代码执行漏洞,当受害者打开一个包含陷阱OLE2link对象的Word文档时,该漏洞可能允许攻击者远程接管一台经过完全修补的最新计算机。
根据安全公司Optiv的Ryan Hanson的说法,这种攻击可以绕过微软开发的大多数漏洞攻击缓解措施,在某些情况下,即使启用了受保护视图,漏洞攻击也可以执行恶意代码。
正如《黑客新闻》周一报道的那样,黑客正在利用Microsoft Word中的这一代码执行漏洞传播臭名昭著的Dridex banking特洛伊木马。
此外,根据安全公司FireEye和Netskope周二发布的博客帖子,黑客正在利用同一个词漏洞分别安装Latentbot和Godzilla恶意软件。
微软发布了CVE-2017-0199的修复程序,并认为汉森有责任向公司报告该严重漏洞。
关键IE漏洞补丁在野外被利用
该公司还推出了另一个受到主动攻击的关键漏洞(CVE-2017-0210)的补丁。该漏洞是Internet Explorer中权限提升漏洞,允许攻击者诱骗受害者访问受损网站。
该漏洞允许攻击者从一个域访问敏感信息,并将其注入另一个域。
“该漏洞本身不允许运行任意代码。但是,该漏洞可能会与另一个漏洞(例如,远程代码执行漏洞)结合使用,该漏洞在运行任意代码时可能会利用提升的权限,”Microsoft针对该漏洞的指南写道。这种IE漏洞也在野外被利用。
另一个关键词漏洞尚未修补!
之前未公开的第三个缺陷(CVE-2017-2605)存在于Microsoft Office中的封装PostScript(EPS)过滤器中,但Microsoft并未在周二的更新批中发布该缺陷的更新。
然而,这家科技巨头发布了一项针对微软Office的更新,默认情况下,作为防御措施,它会禁用微软Office中的EPS过滤器。当目标在Word中打开恶意EPS图像时,也会在野外利用此Word漏洞。
“微软意识到有限的、有针对性的攻击可能会利用EPS过滤器中未修补的漏洞,并正在采取这一行动,以帮助降低客户风险,直到发布安全更新,”该漏洞的指南写道。该公司还发布了Windows 10 Creators Update补丁,该补丁已于周二发布,解决了一些远程代码执行缺陷和权限提升问题。
周二,微软总共发布了15次安全更新,修补了其产品中数十个独特的CVE,包括Windows操作系统、Exchange Server、Edge和Internet Explorer、Office、Office服务和Office Web应用程序、Mac Silverlight的Visual Studio和Adobe Flash。
强烈建议用户尽快安装更新,以保护自己免受三种不同的Microsoft产品上的主动攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报