CERT警告Windows中的安全漏洞

美国计算机应急准备小组(US-CERT)发布了一份关于影响Microsoft Windows和Windows Server漏洞的建议

该组织称“远程攻击者可以利用这些漏洞来控制受影响的系统。”

微软已将这些漏洞作为2018年12月补丁星期二周期的一部分进行修复,该公司在CVE-2018-8611 和 CVE-2018-8626建议中提供了更多信息。

首先,CVE-2018-8611是Windows内核权限提升,它会影响所有受支持的Windows客户端和服务器版本,包括Windows 10和Windows Server 2019。

“当Windows内核无法正确处理内存中的对象时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户,“Microsoft解释道。

成功的攻击需要恶意行为者登录系统,然后运行精心设计的应用程序,以便完全控制受影响的计算机。微软称这个漏洞已经被利用,但鉴于它没有公开披露,其影响已大大减少。

CERT警告Windows中的安全漏洞

补丁现在可用

对于CVE-2018-8626,Microsoft正在解决仅在Windows 10,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019中存在的Windows DNS服务器堆溢出漏洞。

“当Windows域名系统(DNS)服务器无法正确处理请求时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。配置为DNS服务器的Windows服务器受此漏洞的威胁,“微软表示。

攻击依赖于即使没有身份验证也会发送到Windows DNS服务器的恶意请求。

在所有受支持的Windows版本上,可以立即从Windows Update下载这两个漏洞的修补程序。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/99ecc62f862d6ccbaf6ccb12dfc4dd13.html