手机版
你好,游客 登录 注册
背景:
阅读新闻

微软发布安全更新:类似于WannaCry勒索软件的“可疑”威胁

[日期:2019-05-17] 来源:Linux公社  作者:醉落红尘 [字体: ]

微软已采取措施为不受支持但仍广泛使用的Windows操作系统(如XP和Windows 2003)发布安全更新。该公司将此举作为其周五5月14日补丁的一部分,因为发现了一个“易受攻击”的漏洞,可能是类似于2017年WannaCry勒索软件攻击的主要威胁。

由于在运行Windows XP和旧版Windows的系统中普遍存在漏洞,2017年5月WannaCry勒索软件威胁迅速传播到全球。

周二,微软发布了16个针对Windows和相关软件中至少79个安全问题的更新。现在让我们来看看这些漏洞, CVE-2019-0708 和 CVE-2019-0863

CVE-2019-0708,远程桌面服务漏洞

CVE-2019-0708漏洞位于支持的Windows版本的远程桌面服务中,包括Windows 7,Windows Server 2008 R2和Windows Server 2008。它存在于由Windows XP和Windows 2003提供支持的计算机中。

要攻击系统,未经身份验证的攻击者使用远程桌面协议(RDP)连接到目标系统,然后发送特制请求。此安全更新现在可以更正远程桌面服务处理连接请求的方式。

虽然漏洞CVE-2019-0708不会影响Microsoft的最新操作系统,包括Windows 10,Windows 8,Windows 8.1,Windows Server 2019,Windows Server 2016,Windows Server 2012 R2或Windows Server 2012。

该公司没有观察到任何针对此安全漏洞的攻击证据,但它可能会阻止严重和迫在眉睫的威胁。

微软安全响应中心事件响应主管Simon Pope说:“此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可疑的”,这意味着利用此漏洞的任何未来恶意软件都可能以与2017年WannaCry恶意软件遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。受影响的系统很重要。尽可能快地打补丁,以防止这种情况发生。“

CVE-2019-0863,零日漏洞

其中一个安全更新修复了Windows错误报告服务中的零日漏洞(CVE-2019-0863)。能够成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可以安装程序;更改,查看或删除数据;或使用管理员权限创建新帐户。

攻击者必须在受害者系统上获得无特权执行才能利用此漏洞。 Microsoft的安全更新通过更正WER(Windows错误报告)处理文件的方式来解决此漏洞。

根据安全厂商Ivanti产品管理总监Chris Goettl的说法,这个漏洞已经出现在有针对性的攻击中。

Microsoft Office和Office365,Sharepoint,.NET Framework和SQL Server是其他一些收到补丁的Microsoft产品。

要了解有关此新闻的更多信息,请查看Microsoft的页面

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-05/158707.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款