微软修补被盗NSA工具利用的关键漏洞 2017-02-10 05:59:12

$888.88
所属分类 :金融

微软星期二发布了95个安全修复程序,作为其每周补丁周二努力的一部分,其中包括两个主要漏洞,这些漏洞有可能被美国国家安全局窃取的黑客工具利用

计算巨头解决的两个最关键的修复包括标识为CVE-2017-8543的Windows搜索远程执行代码漏洞和标识为CVE-2017-8464的LNK远程执行代码漏洞

阅读:Microsoft MS17-010漏洞:EternalRocks攻击传播使用与WannaCry Ransomware相同的漏洞利用Windows搜索远程执行代码漏洞被认为是两个问题中更为严重的因为它允许攻击者瞄准Windows搜索服务,这一功能允许用户在网络上跨多个Windows服务和客户端执行搜索

“在企业场景中,远程未经身份验证的攻击者可以通过SMB [服务器消息块]连接远程触发漏洞,然后控制目标计算机,”微软发布的一份安全公告称

Windows Server 2016,2012和2008以及Windows 10,7和8.1等桌面操作系统都容易受到攻击,并受到公司最近补丁的保护

新闻周刊将于9月26日至27日在旧金山举办结构安全活动

照片:新闻周刊媒体集团LNK远程执行代码漏洞也是修复的主题,允许远程攻击者执行恶意代码,该恶意代码将获得与本地用户相同的用户权限 - 包括帐户的管理权限具有这种访问级别

阅读:WannaCry勒索软件:如何解密您的文件如果您被WannaCry击中周二发布的两个关键修复程序旨在阻止上个月大规模勒索软件爆发等事件

由于使用了从NSA窃取的黑客工具,用于在Windows操作系统中利用以前未公开的攻击,WannaCry攻击可能会感染全球数十万台计算机

在政府机构获悉工具被盗后,微软能够在WannaCry攻击前一个月发布补丁,美国国家安全局告知微软安全问题,但许多人没有及时更新以防止勒索软件

其他几个NSA漏洞也被Shadow Brokers窃取,后者是一群匿名黑客,他们宣布拥有美国情报界使用的漏洞

令人担忧的是,这些攻击可能导致类似于WannaCry的攻击

微软还发布了修补程序来修复Windows,Office,Skype,Internet Explorer和Edge浏览器的安全漏洞

27个补丁处理远程代码执行问题,允许攻击者远程控制受害者的计算机

微软认为18个补丁被评为关键