您的位置:首页>互联网>

Microsoft修补利用的Internet Explorer缺陷

本月的补丁星期二提供了针对99个CVE的修复程序,其中包括一个在野外发现的IE漏洞。

本月的补丁周二发布了修复程序,修复了惊人的99个CVE,是上个月修复的47个的两倍多。2月的补丁中有12个被分类为“严重”,其中一个针对Internet Explorer漏洞,微软在1月发布了针对该漏洞的公告。

今天修补的漏洞涉及工具和服务,包括Microsoft Windows,Internet Explorer,Edge(基于Edge-HTML),SQL Server,Exchange Server,ChakraCore,Office和Office Services和Web Apps,Azure DevOps Server,Team Foundation Server及其功能。恶意软件保护引擎。未归类为“严重”的所有87个严重程度均被视为“中等”。

这些漏洞中有五个是众所周知的,一个(影响Internet Explorer的脚本引擎内存损坏漏洞(CVE-2020-0674))正在受到积极攻击。微软上个月发布了咨询的远程代码执行漏洞,存在于脚本引擎处理内存中对象在Internet Explorer中的方式。利用此漏洞的攻击者可以控制目标系统,安装程序,查看或编辑数据或创建新的用户帐户。

在基于Web的攻击中,攻击者可能拥有一个旨在通过IE利用此漏洞并诱骗用户访问该网站的网站。另外,他们可以在承载IE呈现引擎的应用或Office文档中嵌入标记为“初始化安全”的ActiveX控件。甚至不使用Internet Explorer的人也可能会受到嵌入式对象的影响。

在提供咨询的时候,Microsoft仅提供了缓解指导;只有Microsoft提供了缓解指导。现在有一个修复程序。Tenable的高级研究工程师Satnam Narang表示:“有关在野外利用该漏洞的细节仍然未知,但是对于组织而言,尽快应用这些补丁很重要。

除了CVE-2020-0674,Microsoft还发布了其他四个漏洞的修复程序,这些漏洞已公开披露但未受到攻击。这些漏洞包括Windows Installer特权提升漏洞(CVE-2020-0683和CVE-2020-0686),Microsoft浏览器信息泄露漏洞(CVE-2020-0706)和Microsoft安全启动安全功能旁路漏洞(CVE-2020- 0689)。所有这些都在严重性上分类为“重要”。

微软修补了远程桌面中的多个漏洞,其中包括两个据称很可能被利用的关键远程代码执行漏洞。CVE-2020-0681和CVE-2020-0734都存在于远程桌面客户端中。攻击者必须说服目标在他们的控制下将有缺陷的服务器连接到受感染的远程桌面服务器上,或者将其植入工厂代码,然后等待用户连接。没有办法强迫某人这样做。攻击者将不得不使用社会工程,DNS中毒或中间人攻击。

另外值得注意的是CVE-2020-0688,该软件无法正确处理内存中的对象时,Microsoft Exchange中存在一个内存损坏漏洞。攻击者可以通过将特制电子邮件发送到易受攻击的Exchange服务器来利用它。如果成功,他们可以在系统用户的上下文中运行任意代码并安装程序;查看,编辑或删除数据;并创建新帐户。

免责声明:本文由用户上传,如有侵权请联系删除!