微軟今天早些時候針對其Windows操作系統(tǒng)和其他產(chǎn)品的所有受支持版本發(fā)布了2020年8月批次的軟件安全更新。
本月的補丁程序星期二更新解決了總共120個新發(fā)現(xiàn)的軟件漏洞,其中17個是嚴重漏洞,其余的嚴重程度則很重要。
簡而言之,如果滿足以下條件,您的Windows計算機可能會遭到黑客入侵:
1、播放視頻文件-Microsoft Media Foundation和Windows編解碼器中的缺陷
2、收聽音頻-影響Windows Media音頻編解碼器的錯誤
3、編輯HTML頁面-由于MSHTML Engine的缺陷
4、閱讀PDF —Microsoft Edge PDF Reader中的漏洞
5、接收電子郵件-Microsoft Outlook中的另一個錯誤
但是不用擔心,您不需要停止使用計算機,也不需要停止使用Windows操作系統(tǒng)。您需要做的就是單擊“開始”菜單→打開“設(shè)置”→單擊“安全和更新”,然后安裝是否有新的更新。
安裝更新!主動攻擊下的兩個零日
您不應(yīng)該忽略此建議的另一個原因是,據(jù)報告,其中兩個安全漏洞已被黑客利用,而在發(fā)布時已被公眾所知。
網(wǎng)絡(luò)安全
根據(jù)Microsoft的說法,受到主動攻擊的零日漏洞是駐留在腳本引擎的jscript9.dll庫中的遠程執(zhí)行代碼錯誤,自IE9以來,所有版本的Internet Explorer均默認使用該漏洞。
卡巴斯基實驗室(Kaspersky Labs)發(fā)現(xiàn)了該漏洞,其跟蹤級別為CVE-2020-1380,由于Internet Explorer仍默認安裝在最新Windows中,因此仍是Windows的重要組件,因此被評為“嚴重”。
知名白帽黑客、東方聯(lián)盟創(chuàng)始人郭盛華透露:“該漏洞是JScript中的<先用后用>漏洞,它以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞Internet Explorer中的動態(tài)內(nèi)存。因此,如果當前用戶使用管理特權(quán)登錄,則攻擊者可以控制受影響的系統(tǒng)!
微軟在其咨詢中表示: “攻擊者還可以在承載IE呈現(xiàn)引擎的應(yīng)用程序或Microsoft Office文檔中嵌入標記為“初始化安全”的ActiveX控件。攻擊者還可以利用受感染的網(wǎng)站以及接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。 ”
第二個為期零天的漏洞(跟蹤為CVE-2020-1464,處于主動利用狀態(tài))是Windows錯誤地驗證文件簽名時存在的Windows欺騙錯誤。
此零日漏洞會影響所有受支持的Windows版本,并允許攻擊者繞過旨在防止加載錯誤簽名文件的安全功能,從而加載錯誤簽名的文件。
除此之外,值得注意的是,該批處理還包括一個重要補丁,用于解決影響 Windows Server版本的NetLogon的特權(quán)漏洞,該RPC服務(wù)在其中充當域控制器。
漏洞跟蹤為“ CVE-2020-1472”,未經(jīng)身份驗證的攻擊者可以利用此漏洞使用Netlogon遠程協(xié)議(MS-NRPC)連接到域控制器(DC)并獲得管理訪問權(quán)限,以在服務(wù)器上的設(shè)備上運行惡意應(yīng)用程序網(wǎng)絡(luò)。
強烈建議家庭用戶和服務(wù)器管理員盡快應(yīng)用最新的安全補丁,以防止惡意軟件或惡意軟件被利用并對其脆弱的計算機獲得完全的遠程控制。