US-CERT警告Windows中的安全漏洞

栏目: 编程工具 · 发布时间: 7年前

内容简介:美国计算机应急准备小组(US-CERT)发布了一份关于影响Microsoft Windows和Windows Server漏洞的该组织称“远程攻击者可以利用这些漏洞来控制受影响的系统。”微软已将这些漏洞作为2018年12月补丁星期二周期的一部分进行修复,该公司在

美国计算机应急准备小组(US-CERT)发布了一份关于影响Microsoft Windows和Windows Server漏洞的 建议

该组织称“远程攻击者可以利用这些漏洞来控制受影响的系统。”

微软已将这些漏洞作为2018年12月补丁星期二周期的一部分进行修复,该公司在 CVE-2018-8611 和  CVE-2018-8626 建议中提供了更多信息。

首先,CVE-2018-8611是Windows内核权限提升,它会影响所有受支持的Windows客户端和服务器版本,包括Windows 10和Windows Server 2019。

“当Windows内核无法正确处理内存中的对象时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户,“Microsoft解释道。

成功的攻击需要恶意行为者登录系统,然后运行精心设计的应用程序,以便完全控制受影响的计算机。微软称这个漏洞已经被利用,但鉴于它没有公开披露,其影响已大大减少。

US-CERT警告Windows中的安全漏洞

补丁现在可用

对于CVE-2018-8626,Microsoft正在解决仅在Windows 10,Windows Server 2012 R2,Windows Server 2016和Windows Server 2019中存在的Windows DNS服务器堆溢出漏洞。

“当Windows域名系统(DNS)服务器无法正确处理请求时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。配置为DNS服务器的Windows服务器受此漏洞的威胁,“微软表示。

攻击依赖于即使没有身份验证也会发送到Windows DNS服务器的恶意请求。

在所有受支持的Windows版本上,可以立即从Windows Update下载这两个漏洞的修补程序。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-01/156237.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

敏捷项目管理

敏捷项目管理

马克·莱顿 / 人民邮电出版社 / 2015-12-1 / CNY 69.00

当你进行软件开发时,你一定需要一种更快捷、更灵活的方式。《敏捷项目管理》将通过手把手的方式帮你充分发挥你手中的所有可利用工具和技术,以一种非常有效的方式管理好你的项目。通过《敏捷项目管理》,你可以学到:在数周内而不是数月内完成你的软件开发;使用敏捷技术降低项目风险,并提升核心收益;将敏捷理论付诸实践;避免项目管理普遍存在的误区。一起来看看 《敏捷项目管理》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

MD5 加密
MD5 加密

MD5 加密工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试