导航菜单
首页 >  沐鸣开户测速 >  » 正文

沐鸣开户测速零日攻击活动让Windows用户忙得不可开交

今天是2月的第二个星期二,这意味着微软和其他软件制造商将发布数十个更新来修复安全漏洞。排在本月名单首位的是两个处于活跃攻击和严重网络缺陷的零日漏洞,这些漏洞允许攻击者远程执行恶意代码或关闭计算机。

最重要的补丁修复了adobereader的一个代码执行缺陷,尽管adobereader由来已久,但它仍然被广泛用于查看和处理PDF文档。CVE-2021-21017,由于跟踪的关键漏洞,源自基于堆的缓冲区溢出。在得到匿名消息后,Adobe警告称,该漏洞已被积极利用,针对运行Windows的Reader用户进行了有限的攻击。

Adobe没有提供有关该漏洞的更多细节,也没有提供利用该漏洞的潜在攻击。通常情况下,沐鸣开户测速黑客会使用通过电子邮件发送或在线发布的特别制作的文件来触发漏洞,并执行在运行应用程序的设备上安装恶意软件的代码。Adobe使用的“有限”一词可能意味着黑客们狭隘地将攻击集中在少数高价值目标上。

与此同时,微软已经对Windows 10和Windows Server 2019的一个漏洞进行了修复,该漏洞也受到了积极的攻击。该漏洞索引为CVE-2021-1732,允许攻击者以更高的系统权限运行恶意代码。

利用链吗?

黑客通常会利用这些所谓的“特权提升”漏洞,同时使用针对单独漏洞的攻击代码。前者允许代码执行,而后者确保代码运行时具有足够高的权限,可以访问操作系统的敏感部分。微软将此漏洞的发现和报告归功于DBAPPSecurity有限公司的金泉、马东泽、土小一和李浩。

在该漏洞被修补后发表的一篇博客文章中,DBAPPSecurity的研究人员表示,一个名为Bitter的高级持续性威胁黑客组织正在利用该漏洞,对中国的目标进行“数量非常有限的攻击”。当目标使用Internet Explorer或Adobe Reader时,攻击者可以使用它来逃离安全沙箱。

研究人员写道:“这个漏洞的质量(是)很高的,而且它的漏洞也很复杂。”“使用这种野外零日反映了该组织强大的脆弱性储备能力。该威胁组织可能招募了具有一定实力的成员,或者从漏洞中间商那里购买。”

CVE-2021-21017和CVE-2021-1732同时打补丁,沐鸣开户测速它们与Windows的关系,以及CVE-2021-1732击败一个重要的读取器防御的能力,提高了在野生攻击中结合利用这两个漏洞的明显可能性。然而,微软和Adobe都没有提供证实这一猜测的细节。

微软周二发布了一份安全公告,强烈敦促用户修补Windows TCP/IP组件中的三个漏洞,该组件负责发送和接收互联网流量。CVE-2021-24074和CVE-2021-24094都是关键级别,允许攻击者发送恶意操纵的网络数据包来执行代码。这两个漏洞也允许黑客发起拒绝服务攻击——第三个TCP/IP漏洞CVE-2021-24086也是如此。

公告说,开发可靠的代码执行漏洞将是困难的,但DoS攻击要容易得多,因此很可能被广泛利用。

周二的公告称:“这两个RCE漏洞非常复杂,很难实现功能性利用,因此短期内不太可能出现。”“我们相信,攻击者将能够更快地创建DoS漏洞,并预计这三个问题可能在发布后不久就被DoS攻击所利用。因此,我们建议客户在本月迅速应用Windows安全更新。”

这三个漏洞源于微软实现TCP/IP和 的一个缺陷,影响所有支持的Windows版本。 非微软实现不受影响。微软表示,它在内部发现了这些漏洞。

56个漏洞

微软总共在多个产品上修补了56个漏洞,包括Windows、Office和SharePoint。微软将其中的11个漏洞评为关键漏洞。像往常一样,受影响的用户应该在实际情况下尽快安装补丁。那些不能立即打补丁的人应该参考建议中列出的变通方法。

还有一个关于adobereader的词。Adobe在过去几年中投入了大量资源来提高产品的安全性。也就是说,Reader包含了一些普通用户很少(如果有的话)需要的高级功能。这些高级功能创建了黑客喜欢的攻击面。绝大多数计算机用户可能会考虑使用一个具有较少花哨功能的默认阅读器。Edge、Chrome或Firefox都是合适的替代品。