微软发布17个关键漏洞的软件更新
发布时间:2022-10-07 12:51:53 255
相关标签: # 数据# 服务器# 攻击# 软件# 黑客

本月的安全更新修补了Microsoft Windows、Edge、Internet Explorer、MS Office、ChakraCore中的漏洞。NET框架,微软。数据小田,ASP。NET等等。
这家科技巨头本月修补的四个安全漏洞已被列为“众所周知”,在发布时更有可能在野外被利用。
CVE-2018-8475:Windows关键RCE漏洞
四个公开披露的漏洞之一是Microsoft Windows中的一个关键远程代码执行漏洞(CVE-2018-8475),影响所有版本的Windows操作系统,包括Windows 10。鉴于攻击的严重性和易受攻击性,您可以预期在未来几天内会有针对Windows用户的攻击。
CVE-2018-8440:Windows ALPC权限提升漏洞
最新补丁更新还解决了上周在Twitter上公开的Windows高级本地过程调用(ALPC)中的一个“重要”零日漏洞。如果受到攻击,该漏洞(CVE-2018-8440)可能允许本地攻击者或恶意程序获得并在目标机器上运行具有管理系统权限的代码。
据微软称,该漏洞正被广泛利用,需要立即关注。Github上提供了针对Windows中此权限提升漏洞的概念验证(PoC)漏洞。
CVE-2018-8457:脚本引擎内存损坏漏洞
另一个公开披露的漏洞是脚本引擎中的远程代码执行漏洞(CVE-2018-8457),当脚本引擎无法在Microsoft浏览器中正确处理内存中的对象时,会出现该漏洞,允许未经验证的,远程攻击者可以在当前登录用户的上下文中,在目标系统上执行任意代码。“如果当前用户以管理用户权限登录,成功利用该漏洞的攻击者可能会控制受影响的系统”。Microsoft解释道。
然后,攻击者可以安装程序、查看、更改或删除数据,或创建具有完全用户权限的新帐户
该漏洞会影响Microsoft Edge、Internet Explorer 11和Internet Explorer 10。
两个Windows Hyper:V远程代码执行漏洞
本月的补丁更新还包括针对Windows Hyper-V中两个关键远程代码执行漏洞的补丁。Windows Hyper-V是在Windows服务器上运行虚拟机的本机虚拟机监控程序。当主机服务器上的Windows Hyper-V无法正确验证来宾操作系统上经过身份验证的用户的输入时,这两个缺陷(CVE-2018-0965和CVE-2018-8439)都存在。
恶意访客用户可以通过在虚拟操作系统上运行精心编制的应用程序来利用这两个RCE漏洞,最终在主机操作系统上执行任意代码。
修补所有Microsoft软件漏洞
除此之外,微软还推动了安全更新,以修补Adobe Flash Player中的一个关键远程代码执行漏洞,今天发布的另一篇文章详细介绍了该漏洞。Adobe已将同一特权升级漏洞(CVE-2018-15967)标记为重要漏洞,而微软则将其标记为严重的远程代码执行漏洞。
强烈建议用户尽快应用所有安全补丁,以防止黑客和网络犯罪分子控制他们的计算机。
要安装安全更新,请直接转到设置,更新及安全和Windows Update,检查更新,或者手动安装更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报