手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

US-CERT警告Windows中的安全漏洞

[日期:2019-01-08] 来源:Linux公社  作者:醉落红尘 [字体: ]

美国计算机应急准备小组(US-CERT)发布了一份关于影响Microsoft Windows和Windows Server漏洞的建议

该组织称“远程攻击者可以利用这些漏洞来控制受影响的系统。”

微软已将这些漏洞作为2018年12月补丁星期二周期的一部分进行修复,该公司在CVE-2018-8611 和 CVE-2018-8626建议中提供了更多信息。

首先,CVE-2018-8611是Windows内核权限提升,它会影响所有受支持的Windows客户端和服务器版本,包括Windows 10和Windows Server 2019。

“当Windows内核无法正确处理内存中的对象时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户,“Microsoft解释道。

成功的攻击需要恶意行为者登录系统,然后运行精心设计的应用程序,以便完全控制受影响的计算机。微软称这个漏洞已经被利用,但鉴于它没有公开披露,其影响已大大减少。

补丁现在可用

对于CVE-2018-8626,Microsoft正在解决仅在Windows 10,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019中存在的Windows DNS服务器堆溢出漏洞。

“当Windows域名系统(DNS)服务器无法正确处理请求时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。配置为DNS服务器的Windows服务器受此漏洞的威胁,“微软表示。

攻击依赖于即使没有身份验证也会发送到Windows DNS服务器的恶意请求。

在所有受支持的Windows版本上,可以立即从Windows Update下载这两个漏洞的修补程序。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-01/156237.htm

linux
相关资讯       Windows安全漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款