微软修补了几个公开披露的Windows漏洞

导读 微软已在2020年10月补丁星期二更新中修复了近90个漏洞,尽管这些漏洞都没有被攻击利用,但其中一些漏洞已在补丁发布之前公开披露。

微软修补了几个公开披露的Windows漏洞

公开披露的漏洞已被分类为重要严重程度,利用这些漏洞可能导致信息泄露或特权提升。大多数影响Windows,一个影响.NET框架。

.NET漏洞允许经过身份验证的攻击者访问目标系统的内存,特别是内存布局。开发需要执行特制的应用程序。

另一个已公开的缺陷会影响Windows错误报告(WER)组件,并且可以利用它来进行特权升级。尽管似乎没有利用这种特殊的弱点,但恶意软件字节本月早些时候报道说,它发现了一种攻击,其中有效载荷被注入到WER服务中以逃避防御。

所披露的两个漏洞影响Windows内核。经过身份验证的攻击者可以利用它们来获取信息,这些信息可用于进一步破坏受影响的系统。

已公开细节的漏洞之一影响Windows 10安装程序,并且只有在计算机升级到Windows的较新版本时,本地攻击者才能利用此漏洞进行特权升级。

最后公开的问题影响Windows Storage VSP驱动程序,它可以允许经过身份验证的攻击者提升特权。

微软本月修补的漏洞中,有将近十二个被评为严重。它们会影响Windows,Outlook,Base3D渲染引擎和SharePoint。它们都可以导致远程代码执行。

被评为严重的一个有趣的安全漏洞是CVE-2020-16947,它会影响Outlook,并允许攻击者通过向目标用户发送特制电子邮件来执行任意代码。

“预览窗格是一种攻击向量在这里,所以你甚至都不需要打开邮件受到影响,”解释的零日倡议的达斯汀童车。“特定的缺陷存在于电子邮件中HTML内容的解析中。该问题是由于在将用户提供的数据复制到基于固定长度的基于堆的缓冲区之前,没有正确验证其长度。尽管Microsoft将此XI等级定为2,但我们有一个有效的概念证明。快速修补此补丁。”

本月修复的另一个值得注意的漏洞是CVE-2020-16898,该漏洞与Windows TCP / IP堆栈如何处理ICMPv6路由器播发数据包有关。攻击者可以通过将特制数据包发送到目标设备来利用该缺陷在服务器或客户端上执行代码。

Qualys漏洞和威胁研究高级经理Bharat Jogi警告说,此漏洞可能很容易感染。

乔吉在一封电子邮件评论中说:“攻击者无需任何身份验证就可以利用此漏洞,并且该漏洞很可能是蠕虫病毒。” “我们希望此漏洞的PoC很快会被删除,我们强烈鼓励大家尽快修复此漏洞。Microsoft还提供了此漏洞的解决方法,并强烈建议您快速安装此漏洞的更新。”

值得注意的是,本补丁周二修复的漏洞数量与前几个月相比有所减少。在3月到9月之间,修补的漏洞数量从未降至110以下。

Ivanti的安全性高级产品经理Todd Schell指出,本月似乎没有任何Edge或Internet Explorer补丁。“不知道我记得,发生了最后一次,”他告诉SecurityWeek。

Adobe的2020年10月补丁星期二更新仅解决了Flash Player中的一个关键代码执行漏洞。

原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/135855.html

(0)
上一篇 2021年9月1日
下一篇 2021年9月1日

相关推荐

发表回复

登录后才能评论