精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟周二補丁日:修復多個Windows零日漏洞

責任編輯:editor005 作者:Michael Heller |來源:企業網D1Net  2017-05-12 14:36:41 本文摘自:TechTarget中國

微軟5月周二補丁日修復了多個Windows零日漏洞,其中兩個漏洞據報已被俄羅斯聯盟集團利用。

微軟和安全研究人員不大同意在五月周二補丁日上修復的Windows零日漏洞的數目。

根據周二補丁日的CVE列表,Microsoft將Windows零日漏洞列為:一個Microsoft Office遠程代碼執行(RCE)漏洞(CVE-2017-0261),一個Internet Explorer(IE)內存損壞漏洞(CVE-2017 -0222)和一個Win32k特權升級錯誤(CVE-2017-0263)。然而,FireEye和ESET的研究人員報告說,與俄羅斯有關的威脅組織利用的是第二個RCE版本(CVE-2017-0262)。

安全專家認為CVE-2017-0261要予以優先考慮。如果受害者打開格式不正確的Microsoft Office圖形文件,則Windows零日漏洞能夠讓攻擊者完全接管系統。

FireEye研究人員表示,該漏洞已被Turla威脅集團利用開發,而CVE-2017-0262已被APT28利用。 FireEye指出,這些Windows零日漏洞被用于“針對歐洲的外交和軍事機構”。據稱,這兩個威脅組織與俄羅斯的cyberespionion和APT28相關(Sednit、Fancy Bear、Sofacy和Strontium),據報其是Pawn Storm運動和DNC黑客攻擊的幕后黑手。

據專家介紹,CVE-2017-0222也要優先考慮,這是一個影響IE的Windows零日漏洞。Qualys公司漏洞實驗室總監Amol Sarwate表示:“如果訪問攻擊者托管的惡意網站,用戶可能會受到威脅”,并且漏洞可能導致攻擊者完全控制系統。

第三個Windows零日漏洞修補程序解決了CVE-2017-0263,微軟表示,攻擊者可能會利用Windows內核模式驅動程序在內存中處理對象的漏洞。攻擊者登錄到系統,通過一個特制的應用程序利用這個Windows零日漏洞,將特權升級到完全的用戶權限。

除了Windows零日漏洞之外,Microsoft還修補了一些影響Windows Server Message Block(SMB)v1協議的RCE漏洞。四個SMBv1補丁(CVE-2017-0272、CVE-2017-0277、CVE-2017-0278和CVE-2017-0279)被Microsoft評為關鍵,可能允許攻擊者遠程執行目標服務器上的代碼。

Windows SMBv1自1月以來一直處在風口浪尖。US-CERT提醒用戶完全禁用該協議時,該協議是安全的。在2017年3月份補丁日發布中,微軟在針對這些漏洞的NSA網絡武器發布之前,修復了SMBv1的漏洞。

關鍵字:Windows微軟

本文摘自:TechTarget中國

x 微軟周二補丁日:修復多個Windows零日漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟周二補丁日:修復多個Windows零日漏洞

責任編輯:editor005 作者:Michael Heller |來源:企業網D1Net  2017-05-12 14:36:41 本文摘自:TechTarget中國

微軟5月周二補丁日修復了多個Windows零日漏洞,其中兩個漏洞據報已被俄羅斯聯盟集團利用。

微軟和安全研究人員不大同意在五月周二補丁日上修復的Windows零日漏洞的數目。

根據周二補丁日的CVE列表,Microsoft將Windows零日漏洞列為:一個Microsoft Office遠程代碼執行(RCE)漏洞(CVE-2017-0261),一個Internet Explorer(IE)內存損壞漏洞(CVE-2017 -0222)和一個Win32k特權升級錯誤(CVE-2017-0263)。然而,FireEye和ESET的研究人員報告說,與俄羅斯有關的威脅組織利用的是第二個RCE版本(CVE-2017-0262)。

安全專家認為CVE-2017-0261要予以優先考慮。如果受害者打開格式不正確的Microsoft Office圖形文件,則Windows零日漏洞能夠讓攻擊者完全接管系統。

FireEye研究人員表示,該漏洞已被Turla威脅集團利用開發,而CVE-2017-0262已被APT28利用。 FireEye指出,這些Windows零日漏洞被用于“針對歐洲的外交和軍事機構”。據稱,這兩個威脅組織與俄羅斯的cyberespionion和APT28相關(Sednit、Fancy Bear、Sofacy和Strontium),據報其是Pawn Storm運動和DNC黑客攻擊的幕后黑手。

據專家介紹,CVE-2017-0222也要優先考慮,這是一個影響IE的Windows零日漏洞。Qualys公司漏洞實驗室總監Amol Sarwate表示:“如果訪問攻擊者托管的惡意網站,用戶可能會受到威脅”,并且漏洞可能導致攻擊者完全控制系統。

第三個Windows零日漏洞修補程序解決了CVE-2017-0263,微軟表示,攻擊者可能會利用Windows內核模式驅動程序在內存中處理對象的漏洞。攻擊者登錄到系統,通過一個特制的應用程序利用這個Windows零日漏洞,將特權升級到完全的用戶權限。

除了Windows零日漏洞之外,Microsoft還修補了一些影響Windows Server Message Block(SMB)v1協議的RCE漏洞。四個SMBv1補丁(CVE-2017-0272、CVE-2017-0277、CVE-2017-0278和CVE-2017-0279)被Microsoft評為關鍵,可能允許攻擊者遠程執行目標服務器上的代碼。

Windows SMBv1自1月以來一直處在風口浪尖。US-CERT提醒用戶完全禁用該協議時,該協議是安全的。在2017年3月份補丁日發布中,微軟在針對這些漏洞的NSA網絡武器發布之前,修復了SMBv1的漏洞。

關鍵字:Windows微軟

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 金塔县| 尼木县| 邳州市| 都匀市| 涿州市| 平陆县| 吕梁市| 梧州市| 通许县| 新巴尔虎右旗| 峨边| 金乡县| 突泉县| 思南县| 呼和浩特市| 杂多县| 凤台县| 武宣县| 温宿县| 行唐县| 昆山市| 鱼台县| 万宁市| 双牌县| 年辖:市辖区| 石楼县| 北川| 巴青县| 麻城市| 梅河口市| 台安县| 寻甸| 龙陵县| 宜兴市| 沧源| 杭锦后旗| 东源县| 上饶县| 鲁山县| 通化县| 神池县|