您的位置:首页 >科技 >

微软修补了大量关键”和可疑的Windows漏洞

类似BlueKeep的RCE缺陷是微软修补的93个漏洞之一,微软已在本月的第二个“补丁星期二”发布了针对大量问题的修复程序,包括多个远程代码执行缺陷。

总共报告了93个漏洞,其中29个严重程度为“严重”,64个为“重要”。但是,这些都不是零日或公开披露的漏洞。微软事件响应主管西蒙·波普(Simon Pope)也表示,四个远程代码执行(RCE)问题中的两个是“可疑的”,与5月份发现的(现已修补的)BlueKeep漏洞有些相似之处。

然而,安全研究员Kevin Beaumont在Twitter上发布说,事实上,“其中3个漏洞是可以攻击的,除非我遗漏了某些东西(如CVE-2019-1226)”。

什么是恶意软件?“顺便说一下,这看起来比BlueKeep要严重得多,因为存在很多不同的问题,”Beaumont补充道。“不要禁用NLA。”

可疑漏洞引起关注,因为与正常的恶意软件感染不同,这些问题可能在计算机之间传播而无需用户交互 - 例如访问狡猾的链接或下载可疑的电子邮件附件。

Windows远程桌面服务(RDS)组件中发现了四个RCE,并影响了所有返回Windows 7的现代Windows版本。攻击者可能滥用Windows远程桌面协议(RDP),该协议用于操作另一台计算机通过网络连接,通过发送特制请求而无需身份验证或用户交互。

“一旦被攻击,攻击者就能够在系统上获得任意代码执行,允许他们执行各种操作,例如创建具有完全用户权限的新帐户,安装程序以及查看,更改或删除数据,” Tenable的高级研究工程师Satnam Narang说。

“这些漏洞是微软在强化远程桌面服务时发现的,这是我们不断关注加强产品安全性的一部分,”Pope说。“目前,我们没有证据表明任何第三方都知道这些漏洞。

在微软贾斯汀·坎贝尔,安全研究和开发缓解啾啾“的团队成功地建立了一个完整的开发使用一些[RCE中]链,因此它很可能其他人的意志为好”,突出应用迅速微软补丁的必要性。

其中一个值得注意的缺陷是关于蓝牙加密密钥协商的缺陷,它允许蓝牙范围内的攻击者操纵合法的无线信号并获得对受害者机器的访问权限。

CVSS评分为9.3,这是被评为“重要”的问题之一,需要专门的硬件并且与受害者的距离非常接近。

建议所有用户确保在RDP内部启用网络级别身份验证(NLA),因为它通过提高某些缺陷的利用要求来提供额外的防御层来要求凭据。

虽然NLA可以防止上述RCE的可靠性,但是相信即使启用了NLA,其他一些漏洞仍然可以利用,这意味着修补至关重要,正如采取所有其他缓解方法一样。

免责声明:本文由用户上传,如有侵权请联系删除!