安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
您的Windows计算机可能会遭到黑客入侵
2020-08-18 18:30:14 【

微软今天早些时候针对其Windows操作系统和其他产品的所有受支持版本发布了2020年8月批次的软件安全更新。

  本月的补丁程序星期二更新解决了总共120个新发现的软件漏洞,其中17个是严重漏洞,其余的严重程度则很重要。

  简而言之,如果满足以下条件,您的Windows计算机可能会遭到黑客入侵:

  1、播放视频文件-Microsoft Media Foundation和Windows编解码器中的缺陷

  2、收听音频-影响Windows Media音频编解码器的错误

  3、编辑HTML页面-由于MSHTML Engine的缺陷

  4、阅读PDF —Microsoft Edge PDF Reader中的漏洞

  5、接收电子邮件-Microsoft Outlook中的另一个错误

  但是不用担心,您不需要停止使用计算机,也不需要停止使用Windows操作系统。您需要做的就是单击“开始”菜单→打开“设置”→单击“安全和更新”,然后安装是否有新的更新。

  安装更新!主动攻击下的两个零日

  您不应该忽略此建议的另一个原因是,据报告,其中两个安全漏洞已被黑客利用,而在发布时已被公众所知。

  网络安全

  根据Microsoft的说法,受到主动攻击的零日漏洞是驻留在脚本引擎的jscript9.dll库中的远程执行代码错误,自IE9以来,所有版本的Internet Explorer均默认使用该漏洞。

  卡巴斯基实验室(Kaspersky Labs)发现了该漏洞,其跟踪级别为CVE-2020-1380,由于Internet Explorer仍默认安装在最新Windows中,因此仍是Windows的重要组件,因此被评为“严重”。

  知名白帽黑客、东方联盟创始人郭盛华透露:“该漏洞是JScript中的<先用后用>漏洞,它以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏Internet Explorer中的动态内存。因此,如果当前用户使用管理特权登录,则攻击者可以控制受影响的系统。”

  微软在其咨询中表示: “攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可以利用受感染的网站以及接受或托管用户提供的内容或广告的网站。 ”

  第二个为期零天的漏洞(跟踪为CVE-2020-1464,处于主动利用状态)是Windows错误地验证文件签名时存在的Windows欺骗错误。

  此零日漏洞会影响所有受支持的Windows版本,并允许攻击者绕过旨在防止加载错误签名文件的安全功能,从而加载错误签名的文件。

  除此之外,值得注意的是,该批处理还包括一个重要补丁,用于解决影响 Windows Server版本的NetLogon的特权漏洞,该RPC服务在其中充当域控制器。

  漏洞跟踪为“ CVE-2020-1472”,未经身份验证的攻击者可以利用此漏洞使用Netlogon远程协议(MS-NRPC)连接到域控制器(DC)并获得管理访问权限,以在服务器上的设备上运行恶意应用程序网络。

  强烈建议家庭用户和服务器管理员尽快应用最新的安全补丁,以防止恶意软件或恶意软件被利用并对其脆弱的计算机获得完全的远程控制。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何识别和阻止应用程序攻击者 下一篇什么是暴力攻击?如何保护免受暴..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800