微软于2019年7月发布安全更新,2个漏洞受到主动攻击
发布时间:2022-11-06 15:02:51 491
相关标签: # 服务器# 漏洞# 信息# 黑客# 软件

2019年7月的安全更新包括各种受支持版本的Windows操作系统和其他Microsoft产品的补丁,包括Internet Explorer、Edge、Office、Azure DevOps、开源软件、。NET框架、Azure、SQL Server、ASP。NET、Visual Studio和Exchange Server。
在发布补丁之前,6个安全漏洞的详细信息已经公开,所有这些漏洞都被评为重要漏洞,但没有发现有人在野外利用这些漏洞。
然而,据报道,有两个新的权限提升漏洞正在被广泛利用,一个影响所有受支持的Windows操作系统版本,另一个影响Windows 7和Server 2008。
这两个被积极利用的漏洞都会导致权限提升,其中一个(CVE-2019-1132)位于Win32k组件中,攻击者可以在内核模式下运行任意代码。
然而,另一个被积极利用的漏洞(CVE-2019-0880)存在于splwow64(Thunking Spooler API)处理某些调用的方式中,允许攻击者或恶意程序将其在受影响系统上的权限从低完整性提升到中完整性。
这些众所周知的缺陷会影响Docker运行时、SymCrypt Windows加密库、远程桌面服务、Azure Automation、Microsoft SQL server和Windows AppX部署服务(AppXSVC)。
微软还发布了14个关键漏洞的更新,正如预期的那样,所有这些都会导致远程代码执行攻击,并影响微软产品,包括从Internet Explorer和EDGE到Windows Server DHCP、Azure DeVoPS和Team Foundation服务器。
一些重要的分级漏洞还会导致远程代码执行攻击,而另一些漏洞则允许权限提升、信息泄露、跨站点脚本(XSS)、安全功能绕过、欺骗和拒绝服务攻击。
强烈建议用户和系统管理员尽快应用最新的Microsoft安全补丁,以防止黑客和网络罪犯控制其Windows计算机系统。
要安装最新的安全更新,用户可以使用设置→;更新及;安全;Windows Update→;检查Windows计算机上的更新,或者手动安装更新。
为了解决Windows 10设备上有问题的更新,微软还在今年3月推出了一项安全措施,如果操作系统检测到启动失败,它会自动卸载安装在系统上的有缺陷的软件更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报