获取更新上限。
微软发布了最新的2018年8月补丁星期二更新,修补了总共60个漏洞,其中19个被评为关键漏洞。
Microsoft Windows,Edge Browser,Internet Explorer,Office,ChakraCore,.NET Framework,Exchange Server,Microsoft SQL Server和Visual Studio中的更新修补程序存在缺陷。
这个技术巨头修补的其中两个漏洞被列为公开知名,并在发布时被野外利用。
根据微软发布的咨询报告,所有19个严重漏洞导致远程代码执行(RCE),如果成功利用,其中一些最终可能允许攻击者控制受影响的系统。
除此之外,微软还解决了39个重要缺陷,一个是中等缺陷,另一个是严重缺陷。
下面我们列出了一些重要和公开利用的重要漏洞的简要细节:
主动攻击下的第一个漏洞是趋势科技上个月发布的一个关键远程执行代码漏洞,它影响了所有受支持的Windows版本。
Internet Explorer 9,10和11容易受到内存损坏问题的影响,可能允许远程攻击者通过诱使用户通过Internet Explorer查看特制网站来控制易受攻击的系统。
“攻击者还可以在承载IE渲染引擎的应用程序或Microsoft Office文档中嵌入一个标记为”可安全初始化“的ActiveX控件,”微软在其公告中表示。
第二个公开已知且受到主动利用的漏洞存在于Windows Shell中,这是由于文件路径验证不当而产生的。
通过说服受害者打开通过电子邮件或网页收到的特制文件,可以在目标系统上执行任意代码。
Microsoft SQL Server 2016和2017容易受到缓冲区溢出漏洞的攻击,该漏洞可被攻击者远程利用,以在SQL Server数据库引擎服务帐户的上下文中执行任意代码。
成功利用此漏洞需要远程攻击者向受影响的SQL Server提交特制查询。
将Microsoft Edge设置为默认浏览器的Windows 10系统仅通过诱使用户查看网站即可入侵。
由于对内存中对象的处理不当,远程攻击者可利用Windows 10的PDF库在目标系统上执行任意代码。
微软在其公告中表示,“攻击者还可以利用受到攻击的网站或接受或托管用户提供的内容或广告的网站,向这类网站添加特制的PDF内容。”
“只有将Microsoft Edge设置为默认浏览器的Windows 10系统才能通过查看网站而受到损害。”
此漏洞存在于此软件处理内存中对象的方式中,允许远程攻击者仅通过向易受攻击的Exchange服务器发送特制电子邮件在系统用户的上下文中运行任意代码。
该漏洞影响Microsoft Exchange Server 2010,2013和2016。
微软透露,Windows字体库不正确地处理特制的嵌入字体,这可能允许攻击者通过经过特制的网站和文档文件提供恶意嵌入字体来控制受影响的系统。
此漏洞影响Windows 10,8.1和7以及Windows Server 2016和2012。
此漏洞存在于Microsoft Windows 10,8.1,7和Windows Server版本使用的.LNK快捷方式文件格式中。
攻击者可以使用恶意.LNK文件和相关的恶意二进制文件在目标系统上执行任意代码。成功利用此漏洞可能允许攻击者在本地Windows系统上获得与本地用户相同的用户权限。
根据Microsoft公告,与使用管理用户权限的用户相比,在此系统上配置了较少用户权限的用户帐户受此漏洞的影响较小。
此RCE缺陷存在于Windows图形设备接口(GDI)处理内存中对象的方式中,如果成功利用,攻击者可以控制受影响的系统。
“然后,攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户,”微软在其咨询中解释了这一缺陷。
“帐户被配置为拥有较少系统用户权限的用户受影响的用户可能比使用管理用户权限的用户受到的影响要小。”
该漏洞影响Windows 7和Windows Server 2008.
除此之外,Microsoft还推出了Adobe产品中的修补程序漏洞的安全更新,您可以通过今天发布的单独文章了解其详细信息。
强烈建议用户尽快应用安全补丁,以防止黑客和网络犯罪分子控制他们的计算机。
要安装安全更新,请直接转到设置→更新和安全→Windows Update→检查更新,或者您可以手动安装更新。
领取专属 10元无门槛券
私享最新 技术干货