国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
微軟通過2020年9月安全更新修補了129個漏洞
2020-09-09 10:33:49 【

微軟2020年9月發(fā)布的補丁周二更新修復了129個漏洞,但該公司表示,在發(fā)布補丁之前,沒有一個漏洞被利用或公開發(fā)布。

微軟已經(jīng)為影響Windows,Web瀏覽器,Dynamics 365,SharePoint,Exchange和Visual Studio的23個漏洞分配了嚴重等級。每個關鍵缺陷都可用于遠程代碼執(zhí)行。

趨勢科技的“零日措施”(ZDI)指出,截至本月,Microsoft到目前為止已解決了近1,000個CVE。這是連續(xù)第七個月有110多個修補漏洞。

幾位行業(yè)專家已經(jīng)就本月的補丁以及他們認為最有趣的漏洞分享了一些想法。

Rapid7高級軟件工程師Richard Tsang:

“微軟2020年9月的129漏洞更新(星期二)延續(xù)了修補漏洞數(shù)量可預期的趨勢。按照計劃Windows操作系統(tǒng)補丁程序的標準程序進行操作,可以避免60%以上的漏洞。但是,本月有一些基于服務器產(chǎn)品的明顯漏洞,在計劃補丁程序窗口時可能需要更多的預見。

要注意的第一個漏洞來自Microsoft Exchange Server。CVE-2020-16875是CVSS 9.1評分的遠程代碼執(zhí)行漏洞。在這種情況下,由于對內(nèi)存中對象的處理不當,發(fā)送到易受攻擊的Exchange服務器的特制電子郵件可能允許在系統(tǒng)用戶的上下文中運行任意代碼。注意到這會影響受支持的Exchange Server 2016/2019累積更新級別,因此需要盡早確定修補程序的優(yōu)先級。

然后,SharePoint幻燈片會導致Critical RCE和/或CVSS得分高漏洞增加。不幸的是,這7個遠程執(zhí)行代碼漏洞(CVE-2020-1576,CVE-2020-1452,CVE-2020-1453,CVE-2020-1200,CVE-2020-1460,CVE-2020-1210,CVE-2020 -1595)和一個篡改漏洞(CVE-2020-1523)不會每次都標記為適用于同一組易受攻擊的SharePoint版本。要根據(jù)這些漏洞確定準確的風險評分,然后進行優(yōu)先級排序,則需要進行更多工作。但是,鑒于這些漏洞的嚴重性,為了安全起見,建議接下來修補SharePoint服務器。利用所有這些RCE漏洞,可以允許任意代碼在SharePoint應用程序池的上下文中運行,CVE-2020-1210)以針對易受攻擊的API端點處理不可信數(shù)據(jù)(CVE-2020-1595)。

總體而言,本月肯定有一些基于高嚴重性服務器的產(chǎn)品需要修補,這可能會使停機時間安排比前幾個月更加困難!

Ivanti安全部門高級產(chǎn)品經(jīng)理Todd Schell:

“盡管本月沒有公開披露或利用CVE,但仍有一些問題值得關注。Microsoft SharePoint本月有許多嚴重漏洞,其中CVSS得分為9.9的CVE-2020-1210。Microsoft Exchange具有一個CVSS分數(shù)為9.1(CVE-2020-16875)的CVE,如果攻擊者向受影響的Exchange Server發(fā)送特制電子郵件,則它可以允許遠程執(zhí)行代碼。此外,CVE-2020-0761是另一個與Active Directory集成時會影響Active Directory的遠程代碼執(zhí)行漏洞(ADIDNS)。此漏洞的CVSS評分為8.8!

Recorded Future的高級安全架構師Allan Liska:

“ CVE-2020-16875是一個遠程代碼執(zhí)行漏洞,會影響Microsoft Exchange 2016和2019。該漏洞是內(nèi)存損壞漏洞,這意味著攻擊者所需要做的就是發(fā)送特制電子郵件以利用它。網(wǎng)絡犯罪分子和國家威脅者都希望利用Microsoft Exchange,因為有許多大型企業(yè)都依賴它。例如,CVE-2020-0688于今年2月公開,到3月初,在地下論壇上討論了漏洞利用,并對脆弱的系統(tǒng)進行了掃描和利用。

CVE-2020-0922是Microsoft COM for Windows中的一個遠程執(zhí)行代碼漏洞。此漏洞影響Windows 7-10和Windows Server 2008到2019年。該漏洞以Microsoft COM處理內(nèi)存中對象的方式存在,并且一旦被利用,將允許攻擊者在受害計算機上執(zhí)行任意腳本。要利用漏洞,攻擊者需要讓受害者在受害者的計算機上執(zhí)行惡意java script。如果最終將此漏洞武器化,則可以通過發(fā)送帶有惡意腳本作為附件的網(wǎng)絡釣魚電子郵件,與攻擊者在攻擊中使用所謂的無文件惡意軟件的最新趨勢相吻合。

CVE-2020-1252是Windows處理內(nèi)存中對象的方式中的一個遠程執(zhí)行代碼漏洞。此漏洞影響Windows 7-10和Windows Server 2008-2019。雖然此漏洞影響每個現(xiàn)代Windows版本,但執(zhí)行起來都很困難。為了利用此漏洞,攻擊者必須說服受害者下載并安裝惡意應用程序。盡管使用惡意應用程序作為攻擊媒介的情況有所增加,但其中大多數(shù)涉及應用程序本身進行惡意活動,而不是依賴于應用程序內(nèi)置的漏洞利用程序。

CVE-2020-1200,CVE-2020-1210,CVE-2020-1452,CVE-2020-1453,CVE-2020-1576和CVE-2020-1595都是影響Microsoft Sharepoint 2010-2019的遠程代碼執(zhí)行漏洞。 2020-1200,CVE-2020-1210,CVE-2020-1452,CVE-2020-1453和CVE-2020-1576是SharePoint無法檢查加載到服務器的應用程序的源標記的方式中的漏洞。利用這些漏洞將使攻擊者可以在服務器上運行任意代碼。CVE-2020-1595是SharePoint API監(jiān)視不安全數(shù)據(jù)的方式中的漏洞。要利用此漏洞,攻擊者需要使用特制的API請求訪問未打補丁的SharePoint服務器。正如Microsoft所指出的,勒索軟件參與者繼續(xù)針對和利用SharePoint漏洞,因此這些應該是高優(yōu)先級補丁!


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇在線教育平臺面臨的DDoS攻擊飆升3.. 下一篇數(shù)十億的工業(yè)物聯(lián)網(wǎng)設備可能存在..

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800