一個月已經(jīng)又到中旬,算是過半了。迎來2020年微軟的第一個補丁日。說微軟前,先看一下2020年1月的Adobe帶來什么補丁呢?
2020年,Adobe針對Illustrator CC的更新修復(fù)了五個關(guān)鍵漏洞。如果用戶打開特制文件則可能被遠(yuǎn)程執(zhí)行代碼。Experience Manager的更新修復(fù)了4個中等風(fēng)險以上的漏洞。而這些漏洞都是非已知漏洞,有可能被利用具備一定風(fēng)險。
Microsoft 2020年1月補丁,想必大家都已經(jīng)知道,微軟已經(jīng)停止了對Windows 7的支持。理論上微軟不會再為這個古董操作系統(tǒng)打造新補丁,所以提前尋找防患于未然的解決之道還是有必要的。
1月份,Microsoft針對49個CVE的漏洞發(fā)布了補丁,涵蓋了MicrosoftWindows,Internet Explorer(IE),Office和Office Services和Web Apps,ASP.NET,.NETCore,.NET Framework,Modern Apps和Microsoft Dynamics。在這49個漏洞中,高危漏洞為8個,中危漏洞為41個。微軟稱,這些漏洞尚未公開過,在發(fā)布時也沒有受到積極利用。但是,有報告稱一些關(guān)于IE漏洞有正在被積極利用跡象。修補程序似乎都沒有能夠解決該漏洞存在的風(fēng)險。
CVE-2020-0601 -視窗CryptoAPI的欺騙漏洞
盡管僅在嚴(yán)重性上列為“中危”,但會產(chǎn)生廣泛的影響,因此每個人都應(yīng)該注意該漏洞。該漏洞可能使攻擊者可以創(chuàng)建代碼簽名證書來簽署可執(zhí)行惡意文件,從而使惡意文件看起來好像來自受信任的合法來源。例如,勒索軟件或其他間諜軟件若具有有效的證書,安裝起來就會容易得多。若有人嘗試針對已修補過的系統(tǒng)使用偽造的證書,則該補丁程序會在Windows事件日志中創(chuàng)建一個新條目。日志留存對管理員審計他們的系統(tǒng)是否已成為目標(biāo),非常重要。據(jù)Microsoft稱,此漏洞由美國國家安全局(NSA)報告。
CVE-2020-0609 -Windows RDP網(wǎng)關(guān)服務(wù)器的遠(yuǎn)程代碼執(zhí)行漏洞
利用漏洞中攻擊者都可以在受影響的RDP網(wǎng)關(guān)服務(wù)器上執(zhí)行代碼。此代碼執(zhí)行在服務(wù)器級別進行,并且是預(yù)先認(rèn)證的,無需用戶交互。這種攻擊有助于蠕蟲病毒傳播,現(xiàn)階段安全專家認(rèn)為它暫時不如受到Bluekeep影響的系統(tǒng)來的廣泛,但是可能成為攻擊者設(shè)定的下一個目標(biāo)。
CVE-2020-0611 -遠(yuǎn)程桌面客戶端的遠(yuǎn)程代碼執(zhí)行漏洞
這個漏洞沒有上面提到的那個RDP漏洞嚴(yán)重,攻擊者可以通過社會工程學(xué)手段,欺騙用戶連接到惡意RDP服務(wù)器,則他們可以接管受影響的系統(tǒng)。
從國外幾個網(wǎng)站評價來看,幸運的是微軟本月解決的所有漏洞均未被公開披露或未發(fā)現(xiàn)被廣泛利用。我個人則感覺美國NSA自從斯諾登事件披露開發(fā)黑客間諜軟件,儲存安全漏洞以來,這次好像是唯一一次助力全球信息安全事件,著實匪夷所思,也算是一種進步吧。但愿,他們是真心是為了維護信息安全而不是做個樣子。
關(guān)注網(wǎng)絡(luò)安全等級保護測評,關(guān)注信息安全,我們一起進步!