行业新闻与博客

星期二补丁本月修复了 100 多个错误

微软已经发布了最近几年最大的安全更新之一,该补丁星期二修复了 115 个独特的 CVE,其中包括 26 个关键漏洞。



其中大多数可在 Windows(79 CVE)和 Edge / IE(18)中找到。专家一致认为,系统管理员应优先考虑 CVE-2020-0684,这是一个影响 Windows 7 至 10 和 Windows Server 2008 至 2019 版本的远程代码执行(RCE)漏洞。



该错误存在于 Windows 处理.LNK 文件的方式中,并且要利用它,攻击者需要诱使受害者单击.LNK 文件到包含恶意软件的可移动驱动器或远程共享。



微软还宣布了 Word 处理内存中对象的方式中的四个 RCE 缺陷:CVE-2020-8050,CVE-2020-8051,CVE-2020-8052 和 CVE-2020-8055。



“要利用这些漏洞,攻击者将需要通过电子邮件发送特制的 Microsoft Word 文档,并说服受害者单击电子邮件或诱使用户访问带有木马 Word 文档的网站,”高级解决方案架构师 Allan Liska 解释说。在记录的未来。



“值得注意的是,仅通过 Microsoft Outlook 预览窗格即可利用 CVE-2020-8052,而无需打开 Microsoft Word 文档。正如 Recorded Future 先前指出的那样,Microsoft Office 是网络犯罪分子最流行的攻击媒介之一。我们预计这些漏洞中的一个或多个将在不久而不是以后被武器化。”



Tenable 的首席研究工程师 Satnam Narang 选择了三个值得关注的特权提升漏洞。他解释说,由于对内存中对象的不正确处理,CVE-2020-0788,CVE-2020-0877 和 CVE-2020-0887 会影响 Win32k,黑客可能会使用它们来在受损的目标系统上执行代码。



同样在本月,Microsoft 似乎泄漏了 Server Message Block 3.0(SMBv3)网络通信协议中的一个可感染漏洞的详细信息,该漏洞没有修复。



没有发布任何通报,但是属于 Microsoft Active Protections 计划的一部分安全供应商已发布有关漏洞 CVE-2020-0796 的详细信息。



尽管目前尚无在线漏洞利用细节,但对于 CVE 的发布仍存在担忧,尤其是因为 SMB 是 WannaCry 勒索软件蠕虫利用破坏性协议的协议。



从 Fortinet 阅读有关 CVE 的说明:“这表明攻击企图利用 Microsoft SMB 服务器中的缓冲区溢出漏洞。”



“该漏洞是由于易受攻击的软件处理恶意制作的压缩数据包时发生的错误而造成的。远程未经身份验证的攻击者可以利用此漏洞在应用程序的上下文中执行任意代码。”



本文由机器译制:https://www.infosecurity-magazine.com/news/patch-tuesday-fixes-over-100-bugs/

需要帮助吗?联系我们的支持团队 在线客服