来自 CC防护 2021-10-12 16:05 的文章

服务器防护_服务器防御查询_免费试用

服务器防护_服务器防御查询_免费试用

微软为99个CVE提供了安全补丁,其中12个被评为关键。更新02/25/2020:更新了CVE-2020-0688部分,以反映对微软最初的咨询说明的修正。微软在2020年2月的补丁周二发布中发布了惊人的99个CVE。此更新包含17个远程代码执行缺陷和12个严重漏洞。本月的更新包括Microsoft Windows、Microsoft Office、Microsoft Edge、Internet Explorer、Microsoft Exchange Server、Microsoft SQL Server、Microsoft Office服务和Web应用程序、Windows恶意软件删除工具和Windows Surface Hub的修补程序。以下是本月发布的最重要CVE细分。CVE-2020-0673和CVE-2020-0674 |脚本引擎内存损坏漏洞由于脚本引擎处理Internet Explorer内存中对象的方式,CVE-2020-0673和CVE-2020-0674都是远程代码执行漏洞。利用这些漏洞,攻击者可以破坏内存并以与当前用户相同的权限级别执行任意代码。CVE-2020-0674第一次被发现是在野外被利用,微软发布了一个带外咨询(ADV200001)。顾问当时提供了缓解措施。然而,本月,微软提供了一个更新来纠正这些漏洞,vb怎么做ddos防御,修改了脚本引擎处理内存中对象的方式。根据googleprojectzero的研究人员Maddie Stone的说法,CVE-2020-0674是继之前两次修补该漏洞之后的"第三次尝试"。以前与此漏洞相关的CVE是CVE-2019-1367和CVE-2019-1429。CVE-2019-1367最初是在2019年9月在野外观察到利用后的带外补丁,而CVE-2019-1429是在微软2019年11月的补丁中补丁的,ddos防御隐藏源站ip,也被观察到在野外被利用。CVE-2020-0674在谷歌标签的@u clem1检测到的野蛮攻击后,今天被修补。这是继2次错误修复(CVE-2019-1367/CVE-2019-1429)后第三次尝试修补此漏洞。我们必须第一次修复这些漏洞,特别是当它们被利用的时候。-Maddie Stone(@maddiestone)2020年2月11日CVE-2020-0662 | Windows远程代码执行漏洞CVE-2020-0662是一个远程代码执行漏洞,其中具有域帐户的攻击者可以操纵Windows的内存处理来执行注入的代码。攻击者可以利用域帐户从目标网络内执行此攻击,云操作系统防御ddos系统,而无需直接登录受影响的设备。CVE-2020-0681和CVE-2020-0734 |远程桌面客户端远程代码执行漏洞CVE-2020-0681和CVE-2020-0734都是Windows远程桌面客户端中的远程代码执行漏洞。攻击者可以利用这些漏洞在连接的客户端上执行任意代码。这需要攻击者说服用户连接到恶意服务器或控制用户可能被说服连接到的服务器。虽然据报道,这些CVE并没有在野外被利用,但微软确实将这些CVE评为关键,防御cc最有效的防火墙,并将其标注为"更有可能被利用"CVE-2020-0655 |远程桌面服务远程代码执行漏洞CVE-2020-0655是远程桌面服务中的一个远程代码执行漏洞,阿里云ddos防御价格,允许经过身份验证的攻击者滥用剪贴板重定向。如果攻击者成功利用此漏洞进行攻击,则可能会导致在目标系统上执行任意代码,不仅允许查看、更改和删除数据,还可以安装应用程序并创建具有管理员级别权限的新用户。要让攻击者利用此漏洞进行攻击,他们必须已经危害了运行远程桌面服务的目标系统,并等待受害者连接到该服务。CVE-2020-0660 | Windows远程桌面协议(RDP)拒绝服务漏洞CVE-2020-0660是Windows RDP中的一个拒绝服务(DoS)漏洞,攻击者可以使用RDP连接到目标系统,同时发送恶意请求,从而使协议停止工作。这可用于阻止管理员在攻击期间连接到关键基础设施,或在感染后隔离目标。CVE-2020-0688 | Microsoft Exchange验证密钥远程代码执行漏洞CVE-2020-0688是Microsoft Exchange server中的一个远程代码执行漏洞,它是由于服务器在安装过程中未能创建唯一密钥而发生的。知道验证密钥和具有任何权限的有效Exchange用户帐户的攻击者可以将任意序列化的OBEJCT传递给易受攻击的Exchange服务器,并以系统用户的身份运行命令。CVE-062020安装程序和CVE-062020特权漏洞CVE-2020-0683和CVE-2020-0686是MSI包处理符号链接时Windows Installer中存在的提升权限漏洞。成功利用此漏洞的攻击者可以绕过访问限制并添加或删除文件。要利用此漏洞,攻击者首先需要能够登录到目标系统,然后执行巧尽心思构建的应用程序。CVE-2020-0706 | Microsoft浏览器信息泄露漏洞CVE-2020-0706是Microsoft浏览器中的一个信息泄漏漏洞,它会影响跨源请求的处理方式。成功利用此漏洞的攻击者可以确定在易受攻击的浏览器中访问的所有网页的来源。攻击者要利用此漏洞进行攻击,必须在恶意网站或受损网站上插入精心编制的内容,并说服受害者访问恶意网站并查看内容。CVE-2020-0738 | Windows Media Foundation内存损坏漏洞CVE-2020-0738是Windows Media Foundation中的内存损坏漏洞。攻击者需要诱使用户访问恶意网页或打开恶意文件。一旦受到攻击,攻击者可以完全修改本地Windows用户设置,从而成为目标计算机上的管理员。CVE-2020-0689 | Microsoft安全引导安全功能绕过漏洞CVE-2020-0689是Microsoft实施的安全引导中的一个安全功能绕过漏洞。攻击者可以通过运行巧尽心思构建的应用程序来利用此漏洞进行攻击,这将导致绕过安全引导,从而允许攻击者加载不受信任的软件。在应用此漏洞的独立安全更新之前,Microsoft建议安装以下先决条件服务堆栈更新。产品服务堆栈更新包发布日期Windows Server 201245232082019年11月Windows 8.1/Server 2012 R2版45244452019年11月Windows 1045232002019年11月Windows 10版本1607/Server 201645207242019年11月Windows 10 170945232022019年11月Windows 10 1803/Windows Server,版本180345232032019年11月Windows 10 1809/Server 201945232042019年11月Windows 10 1903/Windows Server,版本190345386742020年2月Windows 10 1909/Windows Server,版本190945386742020年2月CVE-2020-0757 | Windows SSH提升权限漏洞CVE-2020-0757是一个特权提升漏洞,原因是Windows处理安全套接字外壳(SSH)远程命令的方式存在缺陷。要利用此漏洞,攻击者需要首先登录到系统并执行精心编制的应用程序。这将允许攻击者使用较低级别的用户帐户执行特权命令。成立的解决方案用户可以创建专门针对我们的补丁星期二插件的扫描。从一个新的高级扫描,在plugins选项卡中,为Plugin Name Contains 2020设置一个高级过滤器。设置好过滤器后,单击左侧的插件族,并启用右侧显示的每个插件。注:如果您左边的家庭说启用,那么该家庭中的所有插件都设置好了。在为这个扫描选择单独的插件之前禁用整个家族。下面是来自泰纳布尔.io:Tenable的2020年2月补丁周二更新发布的所有插件的列表都可以在这里找到。与往常一样,我们建议尽快修补系统,并定期扫描您的环境,以确定那些尚未修补的系统。获取更多信息微软2020年2月的安全更新微软Tenable插件2020年2月补丁周二安全更新成立社区企业网络曝光获取30天免试版泰纳布尔.io漏洞管理