手機版
你好,游客 登錄 注冊
背景:
閱讀新聞

微軟發布安全更新:類似于WannaCry勒索軟件的“可疑”威脅

[日期:2019-05-17] 來源:Linux公社  作者:醉落紅塵 [字體: ]

微軟已采取措施為不受支持但仍廣泛使用的Windows操作系統(如XP和Windows 2003)發布安全更新。該公司將此舉作為其周五5月14日補丁的一部分,因為發現了一個“易受攻擊”的漏洞,可能是類似于2017年WannaCry勒索軟件攻擊的主要威脅。

由于在運行Windows XP和舊版Windows的系統中普遍存在漏洞,2017年5月WannaCry勒索軟件威脅迅速傳播到全球。

周二,微軟發布了16個針對Windows和相關軟件中至少79個安全問題的更新。現在讓我們來看看這些漏洞, CVE-2019-0708 和 CVE-2019-0863

CVE-2019-0708,遠程桌面服務漏洞

CVE-2019-0708漏洞位于支持的Windows版本的遠程桌面服務中,包括Windows 7,Windows Server 2008 R2和Windows Server 2008。它存在于由Windows XP和Windows 2003提供支持的計算機中。

要攻擊系統,未經身份驗證的攻擊者使用遠程桌面協議(RDP)連接到目標系統,然后發送特制請求。此安全更新現在可以更正遠程桌面服務處理連接請求的方式。

雖然漏洞CVE-2019-0708不會影響Microsoft的最新操作系統,包括Windows 10,Windows 8,Windows 8.1,Windows Server 2019,Windows Server 2016,Windows Server 2012 R2或Windows Server 2012。

該公司沒有觀察到任何針對此安全漏洞的攻擊證據,但它可能會阻止嚴重和迫在眉睫的威脅。

微軟安全響應中心事件響應主管Simon Pope說:“此漏洞是預身份驗證,無需用戶交互。換句話說,該漏洞是“可疑的”,這意味著利用此漏洞的任何未來惡意軟件都可能以與2017年WannaCry惡意軟件遍布全球的類似方式從易受攻擊的計算機傳播到易受攻擊的計算機。受影響的系統很重要。盡可能快地打補丁,以防止這種情況發生。“

CVE-2019-0863,零日漏洞

其中一個安全更新修復了Windows錯誤報告服務中的零日漏洞(CVE-2019-0863)。能夠成功利用此漏洞的攻擊者可以在內核模式下運行任意代碼。攻擊者可以安裝程序;更改,查看或刪除數據;或使用管理員權限創建新帳戶。

攻擊者必須在受害者系統上獲得無特權執行才能利用此漏洞。 Microsoft的安全更新通過更正WER(Windows錯誤報告)處理文件的方式來解決此漏洞。

根據安全廠商Ivanti產品管理總監Chris Goettl的說法,這個漏洞已經出現在有針對性的攻擊中。

Microsoft Office和Office365,Sharepoint,.NET Framework和SQL Server是其他一些收到補丁的Microsoft產品。

要了解有關此新聞的更多信息,請查看Microsoft的頁面

Linux公社的RSS地址http://www.nmzech.live/rssFeed.aspx

本文永久更新鏈接地址http://www.nmzech.live/Linux/2019-05/158707.htm

linux
本文評論   查看全部評論 (0)
表情: 表情 姓名: 字數

       

評論聲明
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款
北京快乐8走势图彩客网