近日,微软针对64个关键安全漏洞发布修复补丁。在这64个安全漏洞中,17个被评为严重,45个被评为重要,一个被评为中等,一个被评为严重程度低。值得注意的是,其中有两个漏洞已经被黑客利用了。 http://sy0.ztbls.it168.com/article/0/715/715870.png_i-730x550 http://sy0.ztbls.it168.com/article/0/715/715869.png_i-730x550 http://sy0.ztbls.it168.com/article/0/715/715870.png_i-730x550 两个已遭利用的漏洞都属于Windows本地端权限扩张漏洞,分别是CVE-2019-0797与CVE-2019-0808。其中,CVE-2019-0797是由卡巴斯基实验室在今年2月所发现的,当Win32k组件无法正确处理内存中的对象时就会触发漏洞,允许黑客于核心模式执行任意程序,包括安装程序、变更或删除资料,也能建立具备完整使用者权限的新帐号。目前,卡巴斯基实验室已发现有不同的黑客针对该漏洞展开目标式攻击。 至于CVE-2019-0808则是由谷歌威胁分析小组所提报的漏洞,虽然漏洞形成的方式与CVE-2019 -0797不同,但可能造成的危害则与CVE-2019-0797相当。其实,谷歌是在发现有一攻击程序锁定Chrome漏洞CVE-2019-5786的同时发现了藏匿在Windows的CVE-2019-0808漏洞。不过,CVE-2019-0808只影响Windows 7与Windows Server 2008两款较旧的系统,新版Windows并未受到波及。 http://sy0.ztbls.it168.com/article/0/715/715868.png_i-730x550 更多信息,请关注微软官方补丁更新信息,下载更新漏洞请从官方正规渠道下载,以防下载到被恶意修改的程序包,补丁更新过程中,先在模拟环境中测试,测试通过后, 再进行安装。 |
免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。