手机版
你好,游客 登录 注册
背景:
阅读新闻

微软1月补丁星期二活动,修复了51个安全漏洞

[日期:2019-01-09] 来源:Linux公社  作者:醉落红尘 [字体: ]

微软昨天在例行更新中发布了1月份的安全补丁,修复了51个安全漏洞。没有任何漏洞被利用。之前只披露过一个漏洞。此漏洞是CVE-2019-0579。 ZDI在9月份公开披露了这个漏洞(因为微软还没有修复漏洞超过120天),微软随后在10月的修补日修复了漏洞,但仍有办法绕过它。

此更新修复了三个严重漏洞

这是两个不同的CVE,但我将它们组合在一起,因为它们具有相同的漏洞利用场景和影响。对于这两种情况,来宾虚拟机上的用户可以在底层管理程序OS上执行代码。这两个错误的根本原因还在于无法正确验证用户输入。虽然标题为“远程代码执行”,但这些错误需要攻击者在来宾操作系统上执行代码。在去年的Pwn2Own中,这些错误可能为参与者带来高达250,000美元的收益。今年的活动也可能包括Hyper-V漏洞的大额支付。让我们希望看到比赛中出现的一些错误。

  • CVE-2019-0547  -  Windows DHCP客户端远程执行代码漏洞

如果您运行的是Windows 10或Server 1803版,则此修补程序必须位于部署列表的顶部。 DHCP客户端中的错误可能允许攻击者在受影响的系统上执行其代码。通过广泛可用的侦听服务执行代码意味着这是一个令人担忧的错误。微软还给出了其最高的漏洞利用指数评级,这意味着该漏洞可被高度利用。有趣的是,最新版本的操作系统中存在漏洞,而不是之前的漏洞。这可能是由于为新系统重新编写了组件。无论如何,绝对把它放在你的“现在补丁”类别中。

这可以纠正Exchange中的一个错误,该错误可能允许攻击者仅通过向其发送特制电子邮件来控制Exchange服务器。这有点问题,因为接收电子邮件是Exchange意图做的很大一部分。 Microsoft在严重程度中将其列为重要,但通过简单地向其发送电子邮件来接管Exchange服务器会将其置于“重要”类别中。如果您使用Exchange,请务必将此值放在测试和部署列表中。

您可以在此处查看Microsoft在2019年1月发布的完整CVE列表。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-01/156267.htm

linux
相关资讯       微软补丁 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款