微软1月补丁星期二活动,修复了51个安全漏洞

微软昨天在例行更新中发布了1月份的安全补丁,修复了51个安全漏洞。没有任何漏洞被利用。之前只披露过一个漏洞。此漏洞是CVE-2019-0579。 ZDI在9月份公开披露了这个漏洞(因为微软还没有修复漏洞超过120天),微软随后在10月的修补日修复了漏洞,但仍有办法绕过它。

此更新修复了三个严重漏洞

这是两个不同的CVE,但我将它们组合在一起,因为它们具有相同的漏洞利用场景和影响。对于这两种情况,来宾虚拟机上的用户可以在底层管理程序OS上执行代码。这两个错误的根本原因还在于无法正确验证用户输入。虽然标题为“远程代码执行”,但这些错误需要攻击者在来宾操作系统上执行代码。在去年的Pwn2Own中,这些错误可能为参与者带来高达250,000美元的收益。今年的活动也可能包括Hyper-V漏洞的大额支付。让我们希望看到比赛中出现的一些错误。

如果您运行的是Windows 10或Server 1803版,则此修补程序必须位于部署列表的顶部。 DHCP客户端中的错误可能允许攻击者在受影响的系统上执行其代码。通过广泛可用的侦听服务执行代码意味着这是一个令人担忧的错误。微软还给出了其最高的漏洞利用指数评级,这意味着该漏洞可被高度利用。有趣的是,最新版本的操作系统中存在漏洞,而不是之前的漏洞。这可能是由于为新系统重新编写了组件。无论如何,绝对把它放在你的“现在补丁”类别中。

这可以纠正Exchange中的一个错误,该错误可能允许攻击者仅通过向其发送特制电子邮件来控制Exchange服务器。这有点问题,因为接收电子邮件是Exchange意图做的很大一部分。 Microsoft在严重程度中将其列为重要,但通过简单地向其发送电子邮件来接管Exchange服务器会将其置于“重要”类别中。如果您使用Exchange,请务必将此值放在测试和部署列表中。

您可以在此处查看Microsoft在2019年1月发布的完整CVE列表。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/07a3ce5950ae379277ef1e8cbb83a770.html