加入收藏 | 设为首页 | 会员中心 | 我要投稿 厦门站长网 (https://www.0592zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

Microsoft在周二的另一个沉重补丁中修复了26个主要漏洞

发布时间:2022-06-02 15:18:54 所属栏目:要闻 来源:互联网
导读:Microsoft在3月2020年3月修补周二更新中修复了115 CVE编号的漏洞;其中26个标记为关键,影响Windows,Edge(HTML和Chromium),Chakracore,Internet Explorer,Microsoft Exchange服务器,Microsoft Office,Office Services和Web应用程序,Azure Devops,Wi
  Microsoft在3月2020年3月修补周二更新中修复了115 CVE编号的漏洞;其中26个标记为关键,影响Windows,Edge(HTML和Chromium),Chakracore,Internet Explorer,Microsoft Exchange服务器,Microsoft Office,Office Services和Web应用程序,Azure Devops,Windows Defender,Visual Studio,开源软件,Azure,和Microsoft Dynamics,以及其他事情。
 
  2020年星期二的第三个补丁是另一个重量级 - 事实上,它将再次成为微软历史上最大的历史,在1月和2月的大量披露之后。有一次,它不含零日漏洞,虽然这不应该被视为可以延迟的标志,但一些漏洞应该是严重关切的来源。
 
  Tenable的首席研究工程师Satnam Narang说:“本月的补丁周二是一个相当大的版本,其中包含115个漏洞的修复,其中26名评为至关重要,88个评级为重要。相比之下,Microsoft发布了99个漏洞的修复,只有16个评级为关键。
 
  “在本月修补的特权漏洞的58个海拔中,最严重的是CVE-2020-0788,CVE-2020-0877 [和] CVE-2020-0887,”哈朗说。“由于内存中的对象的处理不当,因此是Win32K中的特权缺陷的提升。
 
  “一旦他们设法访问系统,攻击者就可以利用攻击者的攻击者,以便在具有提升特权的目标系统上执行代码的攻击者妥协
 
  “微软还修补了几个内存损坏漏洞。最值得注意的是在Internet Explorer(CVE-2020-0824)中包含一个,而两个在其脚本引擎(CVE-2020-0832,CVE-2020-0833)中,由于对象在存储器中处理的方式。
 
  “这些漏洞将提供攻击者,该攻击者能够使用当前用户的权限执行代码,”Narang说。“为了利用缺陷,攻击者需要使用社会工程策略来说服受害者访问托管利润代码的恶意网站,或直接或通过广告商的妥协填妥现有网站。”
 
  Todd Schell是Ivanti安全的高级产品经理表示,应注意CVE-2020-0765,远程桌面连接管理器中的一个漏洞,因为产品已被推荐以来,Microsoft不计划发布更新。
 
  “如果您继续使用远程桌面连接管理器,但微软建议使用谨慎,以谨慎使用,但Microsoft建议谨慎使用。”
 
  Schell还注意到Windows操作系统的多个组件中的几个信息披露漏洞,可以允许黑客从文件系统,未提升的内存或甚至从用户模式进程中读取内核空间中的内存内容。“一些这些漏洞也可以允许攻击者收集可能让他们预测记忆的信息的信息,”他说。
 
  “Ivanti的建议是将Windows操作系统和浏览器更新关注本月的首要优先级。”
 
  Qualive产品经理Animesh Jain表示,她认为微软已经错误分类了一些披露的漏洞,特别是CVE-2020-0872,应用程序检查员中的远程执行漏洞。
 
  “如果可以将用户说服在包含特制第三方组件的代码上运行应用程序检查器,则此漏洞可以允许攻击者在目标系统上执行executetheir代码。”“尽管被标记为Microsoft的”重要“,但该补丁应优先考虑。”
 
  JAIN还提请注意Dynamics Business Central中的另一个远程执行代码执行漏洞,CVE-2020-0905,允许攻击者在目标系统上执行任意shell命令。“虽然这种漏洞被标记为”不太可能的利用“,但考虑到目标可能是关键服务器,这应该是所有Windows服务器和工作站的优先考虑,”她说。

(编辑:厦门站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!