微軟在剛剛七月份的補丁星期二中放出了含有123個修復的更新,其中包括一個本t3嚴重的DNS漏洞以及一個眾所周知的權限提升漏洞。這個以遠程執(zhí)行代碼的DNS漏洞在截止現(xiàn)在為止可以說是今年發(fā)現(xiàn)的最嚴重漏洞,在CVSS嚴重性評估中獲得了最高的10分。
這個CVE代號為CVE-2020-1350的DNS漏洞是由網(wǎng)絡安全公司Check Point發(fā)現(xiàn)的,并且被發(fā)現(xiàn)已經(jīng)存在了17年之久,受影響的范圍為Windows Server 2003至2019版本。這個漏洞是由于發(fā)送到Windows DNS服務器的請求被不當處理而導致的。
Tenable的研究工程師Satnam Narang在對這次補丁星期二的分柝中表示:
“沒有被授權的攻擊者可以透過向容易被攻擊的Windows DNS服務器發(fā)送惡意請求來利用這個漏洞。一旦成功,攻擊者將可以在本地系統(tǒng)的帳戶上執(zhí)行任意代碼?!?/p>
另外這個漏洞是可以在用戶沒有進行任何操作的情況下透過蠕蟲感染其他計算機的,并且可能很快就會有不法分子利用這個漏洞進行攻擊,因此強烈建議受影響的用戶盡快安裝布安全更新來預防這個漏洞。
至于CVE-2020-1463這個權限提升漏洞則影響Windows 10以及Windows Server SharedStream Library的組件,是基于其處理內(nèi)存對象的方式而來的。安全研究人員認為這個漏洞因為是此前已經(jīng)公開了的,因此相關的利用方式已經(jīng)很成熟了。
這個漏洞允許攻擊者以提升過的權限來執(zhí)行代碼,不過要做到這樣就需要在本地上成為授權用戶才可以。
除了這兩個特別嚴重的漏洞外,這次安全更新還修補了18個致命以及105個重要的漏洞,詳細的更新內(nèi)容可以在這里查看。
聯(lián)系客服