windows停止漏洞修复(微软紧急发布IE修复程序以修复被积极利用的零日漏洞)
微软发布紧急安全更新,旨在修复Internet Explorer浏览器以及Microsoft Defender中的漏洞。此次IE漏洞被定性为“关键”漏洞,可能被攻击者主动用于实现指向脆弱系统的部分甚至完全控制。
Internet Explorer漏洞(CVE-2019-1367)
CVE-2019-1367是脚本引擎中的一个内存损坏漏洞,可以利用该漏洞来实现远程代码执行。
成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限-如果该用户使用管理用户权限登录,则意味着攻击者可以完全控制系统。
“在基于Web的攻击情形中,攻击者可能拥有一个特制的网站,旨在通过Internet Explorer利用此漏洞,然后诱使用户查看该网站,例如,通过发送电子邮件,”微软解释。
这些信息加上该漏洞由Google威胁分析小组的ClémentLecigne报告的事实引起了人们的猜测,即该漏洞正在/正在被利用各种iOS错误来折衷访问者诱使特定诱饵的访客的同一威胁参与者所利用。陷阱站点。
不管这个推测是否正确,Microsoft显然都评估了发布计划外的补丁很重要,所以我们到了。
该漏洞影响Internet Explorer 9、10和11。根据底层系统,建议用户(下载并)实施提供的安全更新或累积安全更新。如果此时无法更新,则可以实施一个临时解决方法。
Microsoft Defender漏洞(CVE-2019-1255)CVE-2019-1255是一个拒绝服务漏洞,它可能使攻击者“阻止合法帐户执行合法系统二进制文件”。
但是,要利用此漏洞,攻击者必须首先在目标系统上获得执行权限。
F-Secure Countercept的Charalampos Billinis和腾讯安全宣武实验室的Wenxu Wu标记出了该漏洞的修补程序,该漏洞正在通过新版本的Microsoft恶意软件保护引擎(v1.1.16400.2)进行传播。
微软指出:“对于企业部署以及最终用户,Microsoft反恶意软件软件中的默认配置有助于确保自动定义最新的恶意软件定义和Microsoft恶意软件保护引擎。”
对于最终用户,受影响的软件提供了内置机制来自动检测和部署此更新。对于这些客户,此更新将在其可用后48小时内应用。确切的时间范围取决于所使用的软件,Internet连接和基础架构配置。不想等待的最终用户可以手动更新其反恶意软件。”
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com