您的位置: 首頁 >科技 >

微軟修補了大量關(guān)鍵”和可疑的Windows漏洞

2022-06-22 03:52:00 編輯:嚴楠貴 來源:
導讀 類似BlueKeep的RCE缺陷是微軟修補的93個漏洞之一,微軟已在本月的第二個補丁星期二發(fā)布了針對大量問題的修復程序,包括多個遠程代碼執(zhí)行缺陷

類似BlueKeep的RCE缺陷是微軟修補的93個漏洞之一,微軟已在本月的第二個“補丁星期二”發(fā)布了針對大量問題的修復程序,包括多個遠程代碼執(zhí)行缺陷。

總共報告了93個漏洞,其中29個嚴重程度為“嚴重”,64個為“重要”。但是,這些都不是零日或公開披露的漏洞。微軟事件響應主管西蒙·波普(Simon Pope)也表示,四個遠程代碼執(zhí)行(RCE)問題中的兩個是“可疑的”,與5月份發(fā)現(xiàn)的(現(xiàn)已修補的)BlueKeep漏洞有些相似之處。

然而,安全研究員Kevin Beaumont在Twitter上發(fā)布說,事實上,“其中3個漏洞是可以攻擊的,除非我遺漏了某些東西(如CVE-2019-1226)”。

什么是惡意軟件?“順便說一下,這看起來比BlueKeep要嚴重得多,因為存在很多不同的問題,”Beaumont補充道。“不要禁用NLA。”

可疑漏洞引起關(guān)注,因為與正常的惡意軟件感染不同,這些問題可能在計算機之間傳播而無需用戶交互 - 例如訪問狡猾的鏈接或下載可疑的電子郵件附件。

Windows遠程桌面服務(RDS)組件中發(fā)現(xiàn)了四個RCE,并影響了所有返回Windows 7的現(xiàn)代Windows版本。攻擊者可能濫用Windows遠程桌面協(xié)議(RDP),該協(xié)議用于操作另一臺計算機通過網(wǎng)絡連接,通過發(fā)送特制請求而無需身份驗證或用戶交互。

“一旦被攻擊,攻擊者就能夠在系統(tǒng)上獲得任意代碼執(zhí)行,允許他們執(zhí)行各種操作,例如創(chuàng)建具有完全用戶權(quán)限的新帳戶,安裝程序以及查看,更改或刪除數(shù)據(jù),” Tenable的高級研究工程師Satnam Narang說。

“這些漏洞是微軟在強化遠程桌面服務時發(fā)現(xiàn)的,這是我們不斷關(guān)注加強產(chǎn)品安全性的一部分,”Pope說。“目前,我們沒有證據(jù)表明任何第三方都知道這些漏洞。

在微軟賈斯汀·坎貝爾,安全研究和開發(fā)緩解啾啾“的團隊成功地建立了一個完整的開發(fā)使用一些[RCE中]鏈,因此它很可能其他人的意志為好”,突出應用迅速微軟補丁的必要性。

其中一個值得注意的缺陷是關(guān)于藍牙加密密鑰協(xié)商的缺陷,它允許藍牙范圍內(nèi)的攻擊者操縱合法的無線信號并獲得對受害者機器的訪問權(quán)限。

CVSS評分為9.3,這是被評為“重要”的問題之一,需要專門的硬件并且與受害者的距離非常接近。

建議所有用戶確保在RDP內(nèi)部啟用網(wǎng)絡級別身份驗證(NLA),因為它通過提高某些缺陷的利用要求來提供額外的防御層來要求憑據(jù)。

雖然NLA可以防止上述RCE的可靠性,但是相信即使啟用了NLA,其他一些漏洞仍然可以利用,這意味著修補至關(guān)重要,正如采取所有其他緩解方法一樣。


免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。