微软今天早些时候针对其Windows操作系统和其他产品的所有受支持版本发布了2020年8月批次的软件安全更新。
本月的补丁程序星期二更新解决了总共120个新发现的软件漏洞,其中17个是严重漏洞,其余的严重程度则很重要。
简而言之,如果满足以下条件,您的Windows计算机可能会遭到黑客入侵:
1、播放视频文件-Microsoft Media Foundation和Windows编解码器中的缺陷
2、收听音频-影响Windows Media音频编解码器的错误
3、编辑HTML页面-由于MSHTML Engine的缺陷
4、阅读PDF —Microsoft Edge PDF Reader中的漏洞
5、接收电子邮件-Microsoft Outlook中的另一个错误
但是不用担心,您不需要停止使用计算机,也不需要停止使用Windows操作系统。您需要做的就是单击“开始”菜单→打开“设置”→单击“安全和更新”,然后安装是否有新的更新。
安装更新!主动攻击下的两个零日
您不应该忽略此建议的另一个原因是,据报告,其中两个安全漏洞已被黑客利用,而在发布时已被公众所知。
网络安全
根据Microsoft的说法,受到主动攻击的零日漏洞是驻留在脚本引擎的jscript9.dll库中的远程执行代码错误,自IE9以来,所有版本的Internet Explorer均默认使用该漏洞。
卡巴斯基实验室(Kaspersky Labs)发现了该漏洞,其跟踪级别为CVE-2020-1380,由于Internet Explorer仍默认安装在最新Windows中,因此仍是Windows的重要组件,因此被评为“严重”。
知名白帽黑客、东方联盟创始人郭盛华透露:“该漏洞是JScript中的<先用后用>漏洞,它以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏Internet Explorer中的动态内存。因此,如果当前用户使用管理特权登录,则攻击者可以控制受影响的系统。”
微软在其咨询中表示: “攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可以利用受感染的网站以及接受或托管用户提供的内容或广告的网站。 ”
第二个为期零天的漏洞(跟踪为CVE-2020-1464,处于主动利用状态)是Windows错误地验证文件签名时存在的Windows欺骗错误。
此零日漏洞会影响所有受支持的Windows版本,并允许攻击者绕过旨在防止加载错误签名文件的安全功能,从而加载错误签名的文件。
除此之外,值得注意的是,该批处理还包括一个重要补丁,用于解决影响 Windows Server版本的NetLogon的特权漏洞,该RPC服务在其中充当域控制器。
漏洞跟踪为“ CVE-2020-1472”,未经身份验证的攻击者可以利用此漏洞使用Netlogon远程协议(MS-NRPC)连接到域控制器(DC)并获得管理访问权限,以在服务器上的设备上运行恶意应用程序网络。
强烈建议家庭用户和服务器管理员尽快应用最新的安全补丁,以防止恶意软件或恶意软件被利用并对其脆弱的计算机获得完全的远程控制。
觉得这篇文章能帮到你吗?(欢迎转载分享)