2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
微软今天发布了一个紧急的带外安全更新,以解决两个关键的安全问题-InternetExplorer脚本引擎中的零天漏洞(已在野外被利用)和Micros of tDefenderbug。
这些更新非常突出,因为微软通常喜欢坚持下去,只在每个月的第二个星期二发布安全更新。该公司很少打破这种模式,而且通常只针对非常重要的安全问题。
这是一个罕见的场合,并建议Windows用户尽快安装今天的更新。IE零日补丁是一个手动更新,而防御程序错误将通过一个无声的更新补丁。
在这两个错误中,InternetExplorer零日是最重要的一个,主要是因为它已经在野外的活动攻击中被利用。
有关攻击的细节仍然笼罩在神秘之中,微软很少发布这样的细节。我们所知道的是,这些攻击和零日已经由谷歌威胁分析小组成员克莱门特·莱西涅(Clement Lecigne)向微软报告。
今年早些时候,这个谷歌威胁情报小组发现了iOS零天攻击中国维吾尔社区成员的行为。这些攻击也是针对Android和Windows用户的;然而,目前还不清楚今天安装的IE零日补丁是否是这些攻击的一部分。
但我们现在知道的是,IE零日是一个非常严重的漏洞。这就是研究人员所说的远程代码执行(RCE)问题。
根据微软的说法,“该漏洞会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。”
“成功利用该漏洞的攻击者可能获得与当前用户相同的用户权限,”Microsoft说。“如果当前用户以管理用户权限登录,成功利用该漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。”
攻击需要在恶意网站上引诱InternetExplorer用户,这是一项相当琐碎的任务,因为它可以通过垃圾邮件、IM垃圾邮件、搜索引擎广告、恶意广告活动等各种方法来实现。
好消息是,根据Stat Counter的说法,InternetExplorer的使用率已降至1.97%的市场份额,这意味着易受攻击的用户数量相当少,攻击的范围应该相当有限。
用CVE-2019-1367标识符跟踪IE零日。在一份安全咨询中,微软列出了各种保护系统的方法,如果今天的更新不能立即应用的话。安全咨询还包含手动更新包的链接,Windows用户将需要从Micros of tUpdate Catalog下载并在他们的系统上手动运行。该补丁的IE零日将无法通过Windows更新。
今天解决的第二个问题是微软卫士(Micros of t Defender)的拒绝服务(DoS)漏洞,前者被称为Windows Defender,这是一种带有Windows8及以后版本的标准防病毒,包括广泛的Windows10版本。
根据Microsoft的说法,“攻击者可以利用该漏洞来阻止合法帐户执行合法的系统二进制文件。”
好消息是这个bug不是什么大问题。要利用此漏洞,攻击者首先需要访问受害者的系统并具有执行代码的能力。
该漏洞允许威胁参与者禁用Microsoft Defender组件的执行,但如果攻击者已经在受害者的计算机上拥有“执行权限”,那么还有许多其他方式可以不被检测到运行恶意代码--例如无文件攻击。
然而,微软已经发布了更新v1.11640.2到微软恶意软件保护引擎,微软卫士杀毒的一个组成部分,以解决这个问题。
这个bug被跟踪为CVE-2019-1255。微软将这一问题的发现归功于F-安全防御部门的Charalampos Billinis和腾讯安全宣武实验室的吴文旭。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)