微軟在剛剛七月份的補(bǔ)丁星期二中放出了含有123個(gè)修復(fù)的更新,其中包括一個(gè)本t3嚴(yán)重的DNS漏洞以及一個(gè)眾所周知的權(quán)限提升漏洞。這個(gè)以遠(yuǎn)程執(zhí)行代碼的DNS漏洞在截止現(xiàn)在為止可以說(shuō)是今年發(fā)現(xiàn)的最嚴(yán)重漏洞,在CVSS嚴(yán)重性評(píng)估中獲得了最高的10分。
這個(gè)CVE代號(hào)為CVE-2020-1350的DNS漏洞是由網(wǎng)絡(luò)安全公司Check Point發(fā)現(xiàn)的,并且被發(fā)現(xiàn)已經(jīng)存在了17年之久,受影響的范圍為Windows Server 2003至2019版本。這個(gè)漏洞是由于發(fā)送到Windows DNS服務(wù)器的請(qǐng)求被不當(dāng)處理而導(dǎo)致的。
Tenable的研究工程師Satnam Narang在對(duì)這次補(bǔ)丁星期二的分柝中表示:
“沒(méi)有被授權(quán)的攻擊者可以透過(guò)向容易被攻擊的Windows DNS服務(wù)器發(fā)送惡意請(qǐng)求來(lái)利用這個(gè)漏洞。一旦成功,攻擊者將可以在本地系統(tǒng)的帳戶上執(zhí)行任意代碼?!?/p>
另外這個(gè)漏洞是可以在用戶沒(méi)有進(jìn)行任何操作的情況下透過(guò)蠕蟲(chóng)感染其他計(jì)算機(jī)的,并且可能很快就會(huì)有不法分子利用這個(gè)漏洞進(jìn)行攻擊,因此強(qiáng)烈建議受影響的用戶盡快安裝布安全更新來(lái)預(yù)防這個(gè)漏洞。
至于CVE-2020-1463這個(gè)權(quán)限提升漏洞則影響Windows 10以及Windows Server SharedStream Library的組件,是基于其處理內(nèi)存對(duì)象的方式而來(lái)的。安全研究人員認(rèn)為這個(gè)漏洞因?yàn)槭谴饲耙呀?jīng)公開(kāi)了的,因此相關(guān)的利用方式已經(jīng)很成熟了。
這個(gè)漏洞允許攻擊者以提升過(guò)的權(quán)限來(lái)執(zhí)行代碼,不過(guò)要做到這樣就需要在本地上成為授權(quán)用戶才可以。
除了這兩個(gè)特別嚴(yán)重的漏洞外,這次安全更新還修補(bǔ)了18個(gè)致命以及105個(gè)重要的漏洞,詳細(xì)的更新內(nèi)容可以在這里查看。
聯(lián)系客服