Microsoft在周二的另一个沉重补丁中修复了26个关键漏洞
思科表示,数据隐私福利突出的福利
三分之二的英国医疗保健组织去年违反了
法院聆讯,Wikileaks Asserange通过泄露文件的名称披露名称,“充满风险”
美国酒店集团Ditches Datentre for Nasuni Cloud NAS
Etsy确认为谷歌云完成两年迁移
Chancellor Rishi Sunak的2020年预算泵22亿英镑进入研发
EE Scoops在英国移动连接评估中的最高评级
惠普公司:价格是错误的
灾难恢复故障转移选择:同步镜,P2V和云
NHS Digital任命新的CISO
靴子试用私人电子处方
SPRY通过多功能员4G覆盖范围取消P&J Arena死区
NCSC推出网络安全多样性研究
华为推出MWC产品组合LED€2,500 5G智能手机
它优先事项2020:云存储钥匙,但San / NAS活着和良好
蒂姆成为第一个欧洲运营商打破2Gbps 5G屏障
马来西亚概述了5克的Maxis和Huawei团队概述了频谱分配计划
瑞典铁路公司的数字旅程按时运行
Centurylink从美国内部部门登陆1.6亿美元的网络服务合同
东盟的技术人才紧缩推动它的工资
MPS双下来批评HMRC贷款费用执法行动报告
Doteveryone说,Digital Gig Workers正在科技手中遭受痛苦
Citrix NetScaler漏洞将无法修补,直到1月底
爱尔兰的新工作是Brexit More More Forport of伦敦迁移工作
芬兰数字倡议推动欧盟数字乘客服务
零售集团Dixons Carphone在数据泄露中罚款500,000英镑
高通公司在5G基本设备中进行了重大举措
学生贷款公司为£200m的转型计划征求IT供应商
OpenReach扩展了英国家庭开发人员的免费纤维安装方案
2020-2030的数字战略阐述了警察技术计划
国会议员们据说抓住了那些负责邮局地平线的人丑闻
GreenPeace敦促AWS,谷歌和微软将云与石油和天然气客户削减云联系
国际妇女节为北欧女性提供了技术的平台
使用HMRC CEST工具评估承包商后,NHS Digital达到4.3M /米IR35相关税收票据
Darktrace向McLaren标志2020 F1赛季
2019年大选:LIB DEMS的技术政策和数字计划
Aryaka旨在破坏传统的SD-WAN和遗留服务提供商模型
汇丰银行与Mulesoft建立API数字平台以转发开放银行
Vodafone墨水与OpenReach提供网络处理,以扩展英国的FTTP
伦敦需要加速全纤维数字基础设施交付
OpenDreach为第三种技术供应商设置,因为它击中了Bristol Fiber基准
APAC区域推动全球企业VR采用到2030
Docker重组看到企业平台业务销售给开源云公司Mirantis
NHSX寻求首席信息官
高盛通过Apple Partnership借给数十亿美元
英国在政府AI投资的最前沿
Techuk发布于2019年大选前的“数字宣言”
Nordvpn招募道德黑客,推出错误赏金计划
企业混淆了云安全责任
您的位置:首页 >科技 > 技术前沿 >

Microsoft在周二的另一个沉重补丁中修复了26个关键漏洞

2021-09-10 10:44:41 [来源]:

Microsoft在3月2020年3月修补周二更新中修复了115 CVE编号的漏洞;其中26个标记为关键,影响Windows,Edge(HTML和Chromium),Chakracore,Internet Explorer,Microsoft Exchange服务器,Microsoft Office,Office Services和Web应用程序,Azure Devops,Windows Defender,Visual Studio,开源软件,Azure,和Microsoft Dynamics,以及其他事情。

2020年星期二的第三个补丁是另一个重量级 - 事实上,它将再次成为微软历史上最大的历史,在1月和2月的大量披露之后。有一次,它不含零日漏洞,虽然这不应该被视为可以延迟的标志,但一些漏洞应该是严重关切的来源。

Tenable的首席研究工程师Satnam Narang说:“本月的补丁周二是一个相当大的版本,其中包含115个漏洞的修复,其中26名评为至关重要,88个评级为重要。相比之下,Microsoft发布了99个漏洞的修复,只有16个评级为关键。

“在本月修补的特权漏洞的58个海拔中,最严重的是CVE-2020-0788,CVE-2020-0877 [和] CVE-2020-0887,”哈朗说。“由于内存中的对象的处理不当,因此是Win32K中的特权缺陷的提升。

“一旦他们设法访问系统,攻击者就可以利用攻击者的攻击者,以便在具有提升特权的目标系统上执行代码的攻击者妥协

“微软还修补了几个内存损坏漏洞。最值得注意的是在Internet Explorer(CVE-2020-0824)中包含一个,而两个在其脚本引擎(CVE-2020-0832,CVE-2020-0833)中,由于对象在存储器中处理的方式。

“这些漏洞将提供攻击者,该攻击者能够使用当前用户的权限执行代码,”Narang说。“为了利用缺陷,攻击者需要使用社会工程策略来说服受害者访问托管利润代码的恶意网站,或直接或通过广告商的妥协填妥现有网站。”

Todd Schell是Ivanti安全的高级产品经理表示,应注意CVE-2020-0765,远程桌面连接管理器中的一个漏洞,因为产品已被推荐以来,Microsoft不计划发布更新。

“如果您继续使用远程桌面连接管理器,但微软建议使用谨慎,以谨慎使用,但Microsoft建议谨慎使用。”

Schell还注意到Windows操作系统的多个组件中的几个信息披露漏洞,可以允许黑客从文件系统,未提升的内存或甚至从用户模式进程中读取内核空间中的内存内容。“一些这些漏洞也可以允许攻击者收集可能让他们预测记忆的信息的信息,”他说。

“Ivanti的建议是将Windows操作系统和浏览器更新关注本月的首要优先级。”

Qualive产品经理Animesh Jain表示,她认为微软已经错误分类了一些披露的漏洞,特别是CVE-2020-0872,应用程序检查员中的远程执行漏洞。

“如果可以将用户说服在包含特制第三方组件的代码上运行应用程序检查器,则此漏洞可以允许攻击者在目标系统上执行executetheir代码。”“尽管被标记为Microsoft的”重要“,但该补丁应优先考虑。”

JAIN还提请注意Dynamics Business Central中的另一个远程执行代码执行漏洞,CVE-2020-0905,允许攻击者在目标系统上执行任意shell命令。“虽然这种漏洞被标记为”不太可能的利用“,但考虑到目标可能是关键服务器,这应该是所有Windows服务器和工作站的优先考虑,”她说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。