微軟發布緊急安全更新,旨在修複Internet Explorer浏覽器以及Microsoft Defender中的漏洞。此次IE漏洞被定性為“關鍵”漏洞,可能被攻擊者主動用于實現指向脆弱系統的部分甚至完全控制。
Internet Explorer漏洞(CVE-2019-1367)
CVE-2019-1367是腳本引擎中的一個内存損壞漏洞,可以利用該漏洞來實現遠程代碼執行。
成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限-如果該用戶使用管理用戶權限登錄,則意味着攻擊者可以完全控制系統。
“在基于Web的攻擊情形中,攻擊者可能擁有一個特制的網站,旨在通過Internet Explorer利用此漏洞,然後誘使用戶查看該網站,例如,通過發送電子郵件,”微軟解釋。
這些信息加上該漏洞由Google威脅分析小組的ClémentLecigne報告的事實引起了人們的猜測,即該漏洞正在/正在被利用各種iOS錯誤來折衷訪問者誘使特定誘餌的訪客的同一威脅參與者所利用。陷阱站點。
不管這個推測是否正确,Microsoft顯然都評估了發布計劃外的補丁很重要,所以我們到了。
該漏洞影響Internet Explorer 9、10和11。根據底層系統,建議用戶(下載并)實施提供的安全更新或累積安全更新。如果此時無法更新,則可以實施一個臨時解決方法。
Microsoft Defender漏洞(CVE-2019-1255)CVE-2019-1255是一個拒絕服務漏洞,它可能使攻擊者“阻止合法帳戶執行合法系統二進制文件”。
但是,要利用此漏洞,攻擊者必須首先在目标系統上獲得執行權限。
F-Secure Countercept的Charalampos Billinis和騰訊安全宣武實驗室的Wenxu Wu标記出了該漏洞的修補程序,該漏洞正在通過新版本的Microsoft惡意軟件保護引擎(v1.1.16400.2)進行傳播。
微軟指出:“對于企業部署以及最終用戶,Microsoft反惡意軟件軟件中的默認配置有助于确保自動定義最新的惡意軟件定義和Microsoft惡意軟件保護引擎。”
對于最終用戶,受影響的軟件提供了内置機制來自動檢測和部署此更新。對于這些客戶,此更新将在其可用後48小時内應用。确切的時間範圍取決于所使用的軟件,Internet連接和基礎架構配置。不想等待的最終用戶可以手動更新其反惡意軟件。”
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!