Windows 0day 内核漏洞遭利用,微软紧急修复

2018年12月,微软补丁星期二解决近40个漏洞,其中包括影响 Windows内核的一个 0day 漏洞。

微软指出,这个遭利用的漏洞 (CVE-2018-8611) 是一个权限提升问题,和 Windows 内核未能正确处理内存中的对象有关。

微软在安全公告中表示,“成功利用该漏洞的攻击者能够在内核模式下运行任意代码。攻击者之后可安装程序;查看、更改或删除数据;或者以完整的用户权限创建新账户。”

利用该漏洞要求访问目标系统。该漏洞影响所有受支持的 Windows 版本。

卡巴斯基实验室发现了该漏洞并受到微软的感谢。卡巴斯基将发布报告详述该漏洞以及针对该漏洞的攻击活动。

这是微软连续第三次修复由卡巴斯基实验室发现的 Windows 0day 漏洞。10月份,微软修复已遭黑客组织 FruityArmor 利用的权限提升漏洞 CVE-2018-8453。上个月,微软修复被用于针对中东实体的有限攻击活动的漏洞 CVE-2018-8589。

微软最新发布的补丁星期二中还披露了一个存在于 .NET 中的被公开的“重要”拒绝服务缺陷。

Ivanti 公司的产品管理和安全负责人 Chris Goettl 表示,“该漏洞可通过向易受攻击的应用程序发布特殊构造请求的方式,在未经认证的情况下遭远程利用。该漏洞被评级为‘重要’,可能是因为利用复杂度高,但它已被公开说明公众已获悉足够信息,攻击者从而能够率先利用该漏洞。公开披露增加了漏洞遭利用的可能性。”

本月修复的严重漏洞列表还包括9个远程代码执行漏洞,影响 .NET 框架、Edge 和 IE 浏览器、Windows DNS 服务器和文本语音转换功能。

Adobe本月修复了87个影响 Windows 和 macOS 版本的 Acrobat 产品漏洞。

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/123141.html

(0)
上一篇 2021年8月28日
下一篇 2021年8月28日

相关推荐

发表回复

登录后才能评论