首页 >> 网络安全 >>系统安全 >> 微软在主动攻击下修补Windows内核缺陷
详细内容

微软在主动攻击下修补Windows内核缺陷

时间:2020-11-15     作者:Kelly Sheridan   阅读

本月的补丁程序星期二解决了Windows零日问题,发布了112个漏洞,其中17个漏洞很严重。

微软今天在Windows内核中修补了一个零日漏洞,该漏洞目前正在被广泛使用。


“ 11月补丁程序星期二”部署包括112个补丁程序,其中17个被评为严重。今天修复的漏洞存在于产品和服务中,包括Microsoft Windows,Office和Office Services和Web Apps,Internet Explorer,Edge,ChakraCore,Azure Sphere,Exchange Server,Visual Studio,Microsoft Dynamics,Windows Defender和Microsoft Teams。在上个月发布的补丁程序减少之后 ,11月再次使补丁程序数量超过110,这是今年大部分时间的数量。


本月的一个重要补丁解决了CVE-2020-17087,该漏洞是Windows内核中本月初披露的Windows内核中的特权提升漏洞。研究人员发现了与CVE-2020-15999一起使用的缺陷,这是FreeType库中一个已知且已修补的Google Chrome错误。在披露时,据报道该缺陷已用于有针对性的攻击。


该错误存在于Windows内核加密驱动程序中。驱动程序功能之一的缺陷使其容易受到缓冲区溢出攻击,从而导致内核池中的内存损坏。可以利用它来实现特权升级,例如沙盒转义。概念验证程序的源代码已在Windows 10上进行了测试;但是,该漏洞被认为会影响Windows 7之前的Windows版本。


Tenable首席研究工程师Satnam Narang表示:“束缚漏洞是威胁行为者的重要策略。” 尽管CVE-2020-15999和CVE-2020-17087都是零时差的,但他指出DHS网络安全和基础设施安全局(CISA)和FBI上个月发布了一份警告,警告APT参与者链接漏洞。试图破坏联邦和州,地方,部落和地区(SLTT)的政府网络,关键基础设施和选举组织。


纳朗说:“即使谷歌和微软现在已经修补了这些缺陷,组织也必须确保在威胁参与者开始更广泛地利用它们之前,他们已经应用了这些补丁。” 


另一个需要优先处理的补丁是CVE-2020-17051,它是Windows网络文件系统中的一个严重的远程执行代码漏洞,该漏洞是一个客户端/服务器系统,用户可以通过该系统通过网络访问文件并将其视为本地文件。文件目录。考虑到此漏洞的CVSS评分为9.8,并且存在于网络服务中,因此专家呼吁快速修补。Microsoft指出,此漏洞的攻击复杂度较低,不需要用户交互。 


Automox信息安全和研究总监克里斯·哈斯(Chris Hass)表示:“您可以想像,借助该服务提供的功能,攻击者长期以来一直在利用它来访问关键系统。” “不久之后,我们将看到在接下来的几天中对2049端口的扫描量将增加,在野外的开采很可能随之而来。”


浏览器漏洞CVE-2020-17052和CVE-2020-17053分别是Microsoft脚本引擎和Internet Explorer中的关键内存损坏漏洞。两者都影响网络堆栈,但需要用户交互。微软表示,攻击的复杂性很高,但是不需要用户交互。Hass解释说,一种可能的攻击情形可能包括带有恶意链接的网络钓鱼电子邮件,该恶意链接导致托管该漏洞的受感染登陆页面。 


值得注意的是,Microsoft还修补了Azure Sphere中的15个漏洞,Azure Sphere是2018年发布的一项新技术,旨在提高IoT设备的安全性。今天的补丁发布包括对六个未签名的代码执行漏洞和五个特权提升漏洞(其中一个很关键,其中四个很重要)的修复,以及两个信息泄露漏洞,一个篡改漏洞和一个拒绝服务漏洞。

本文翻译自:https://www.darkreading.com/threat-intelligence/microsoft-patches-windows-kernel-flaw-under-active-attack/d/d-id/1339415

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录