返回

微软在主动攻击下修补两个零日漏洞

发布时间:2022-10-04 12:30:33 327
# 研究# 软件# 信息# 黑客# 软件
microsoft-patch-tuesday

微软今天发布了总共67个漏洞的安全补丁,包括网络犯罪分子在野外积极利用的两个零日漏洞,以及两个公开披露的漏洞。

简言之,微软正在解决21个被评为严重漏洞、42个被评为重要漏洞和4个被评为低严重性漏洞。

这些补丁更新解决了Microsoft Windows、Internet Explorer、Microsoft Edge、Microsoft Office、Microsoft Office Exchange Server、Outlook中的安全缺陷。NET框架、Microsoft Hyper-V、ChakraCore、Azure IoT SDK等。

双杀IE 0天漏洞

主动攻击下的第一个零日漏洞(CVE-2018-8174)是中国安全公司奇虎360上个月发现的一个关键远程代码执行漏洞,影响了所有受支持的Windows操作系统版本。
 
被称为“双杀“研究人员认为,该漏洞值得注意,需要立即注意,因为它可能使攻击者能够通过多种方式远程执行恶意代码,从而远程控制受影响的系统,如泄露的网站或恶意的Office文档。

双重杀戮漏洞是一个释放后使用的问题,它存在于VBScript引擎(包括在所有当前支持的Windows版本中)处理计算机内存中对象的方式中,允许攻击者以与登录用户相同的系统权限执行代码。
“在基于web的攻击场景中,攻击者可以托管一个精心编制的网站,该网站旨在通过Internet Explorer利用该漏洞,然后说服用户查看该网站。攻击者还可以在托管IE r的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。”“讨人喜欢的引擎,”微软在其公告中解释道。
“攻击者还可以利用受损网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可利用该漏洞的精心编制的内容”。
对其系统拥有管理权限的用户比权限有限的用户受到的影响更大,因为成功利用该漏洞的攻击者可能会控制受影响的系统。
double-kill-flaw

然而,这并不意味着低特权用户可以幸免。如果用户以更有限的权限登录到受影响的系统,攻击者仍可以利用另一个漏洞升级其权限。

奇虎360和卡巴斯基实验室的研究人员发现,该漏洞正被一个先进的国家资助的黑客组织在野外积极利用,进行有针对性的攻击,但微软、奇虎360和卡巴斯基均未提供有关该威胁组织的任何信息。

Win32k权限提升漏洞

本月修补的第二个零日漏洞(CVE-2018-8120)是Windows的Win32k组件中出现的一个权限提升漏洞,它无法正确处理计算机内存中的对象。

成功利用该漏洞可使攻击者在内核模式下执行任意代码,最终允许他们安装程序或恶意软件;查看、编辑或删除数据;或者创建具有完全用户权限的新帐户。

该漏洞被评为“重要”,仅影响Windows 7、Windows Server 2008和Windows Server 2008 R2。这一问题已被威胁行为人积极利用,但微软没有提供任何详细信息。

两个公开披露的缺陷

微软还解决了两个“重要”的Windows漏洞,其详细信息已经公开。

其中一个是可能导致信息泄露的Windows内核缺陷(CVE-2018-8141),另一个是可能导致权限提升的Windows映像缺陷(CVE-2018-8170)。

此外,2018年5月的更新解决了另外20个关键问题,包括Edge和Internet Explorer(IE)脚本引擎中的内存损坏,以及Hyper-V和Hyper-V SMB中的远程代码执行(RCE)漏洞。

与此同时,Adobe还于周二发布了补丁更新,解决了五个安全漏洞,Flash Player中的一个关键缺陷,Creative Cloud中的一个关键缺陷和两个重要缺陷,以及Connect中的一个重要缺陷。

强烈建议用户尽快安装安全更新,以保护自己免受野外活动的攻击。

要安装安全更新,请转到设置,更新及;安全和Windows Update,检查更新,或者手动安装更新。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线