|
谷歌揭示微软API中未修补的0day漏洞时间:2020-12-28 显然,Microsoft在6月发布了一个修补程序来修复此漏洞,但它没有按预期的方式运行,并且至今仍未进行修补。 尽管我们希望大型公司能够有效地处理错误并及时进行修补,但有时它们也会令人失望,尤其是在Microsoft的情况下,这并不奇怪。 最新发现,谷歌已公开发布了微软未及时修补的零日漏洞的详细信息。 在后台,一位匿名研究人员向微软报告了该漏洞,该漏洞与去年12月他们的Windows Print Spooler API有关。该漏洞允许威胁参与者以内核模式执行任意代码,然后这些代码可用于在受害者计算机上运行恶意软件,从而危害其安全。 即使在6个月后仍未发布补丁,此后2020年5月19日发布了公共咨询。这导致威胁者在一系列名为“ Operation PowerFall ”的攻击中利用了该补丁。 然后,Microsoft最终于6月发布了一个补丁,但显然,补丁没有按预期的方式工作。 牢记这一点, Google终于透露了细节,https://googleprojectzero.blogspot.com/p/rca-cve-2020-0986.html 参考:https://www.hackread.com/17-year-old-wormable-sigred-windows-server-vulnerability/ |