微软补丁3 Windows 0天在积极利用

微软修补了三个积极利用的漏洞,这些漏洞允许攻击者在运行Windows的设备上执行恶意代码或提升系统权限。

两个安全缺陷-如CVE-2020-1020和CVE-2020-0938-保留在AdobeType Manager库中,这是一个WindowsDLL文件,多种应用程序用于管理和呈现Adobe系统提供的字体。 在Windows10以外的支持操作系统上,成功利用漏洞的攻击者可以远程执行代码。 在Windows10上,攻击者可以在AppContainer沙箱内运行代码。 该措施限制了恶意代码拥有的系统权限,但即使如此,攻击者也可以使用它创建具有完整用户权限的帐户、安装程序以及查看、更改或删除数据。

虽然安装新的补丁是保护脆弱系统的最佳方法,但对于那些需要购买更多时间的人来说,临时解决方案包括:

这些都是微软在3月份的咨询中建议的相同的缓解措施。 一旦安装了补丁,用户就可以回滚缓解。

最后一个零天的开发目标是CVE-2020-1027,这是Windows内核处理内存中对象的特权缺陷的提升。 已在易受攻击机器上拥有有限系统权限的攻击者可以使用漏洞执行恶意代码。 为了利用漏洞,本地认证的攻击者可以运行一个特别设计的应用程序。

微软没有提供针对后两个缺陷正在进行的攻击的任何细节。

这家软件制造商将零日攻击的发现归功于谷歌的威胁分析小组,该小组跟踪政府支持的针对谷歌用户的黑客攻击。

谷歌的威胁分析小组于3月23日报告了对Adobe Type Manager缺陷的攻击,并根据该公司对积极开发的bug的披露政策,给了微软7天时间来修复或披露缺陷。 谷歌后来给了微软一个扩展,以适应新的流行引起的工作放缓。 小组成员计划在下个月左右发布一份详细说明Adobe缺陷的报告。 目前还不清楚威胁分析小组何时会提供其他两个漏洞的详细信息。

通常,家庭和较小办公室设置中的Windows设备在24小时内自动接收补丁。 确保在该时间框架内安装更新总是一个好主意。 在部署补丁之前,大型组织的管理员面临着测试补丁的有时困难的任务,以确保它们与已经到位的系统兼容。 这项任务本月可能会更加艰巨,因为COVID-19感染导致的工作中断席卷全球。

张贴更新,以纠正零天的数量.. 是三个。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢