微软在APT的主动攻击的压力下修补了0 day漏洞

Change 新闻 2018年10月12日发布

导语:在本月微软列出的49个CVE中,其中33个是在Windows 10,Edge和相关服务器版本中修复的。另外需要注意的是,Server 2019的更新已于上周推出。

微软警告称,与Windows Win32k的组件相关的0 day漏洞正在受到主动攻击。

作为微软Patch Tuesday安全公告的一部分,微软近日发布了一个补丁,用于修补一个早已被外界滥用的0 day漏洞。该漏洞是一个重要的特权提升漏洞,会影响Windows Win32k组件。

卡巴斯基实验室发现的0 day漏洞(CVE-2018-8453)有可能会让攻击者在目标系统上以内核模式执行任意代码。微软在补丁更新中表明,攻击者可以安装程序、查看,更改或删除数据、或创建具有完全用户权限的新帐户。Windows 7,8.1,10和Server 2008,2012,2016及2019都会受到影响。

据卡巴斯基实验室称,一个位于中东地区名为APT FruityArmor的网络间谍组织,之前就有过利用Windows 0 day漏洞的前科,据消息,该组织现在也还在积极利用这一漏洞。卡巴斯基实验室2016年就有研究表明,该团伙利用0 day漏洞进行了一系列有针对性的攻击,以逃避浏览器的沙箱技术,在当时,攻击者的目标是与Windows图形设备接口相关联的CVE-2016-3393。

此次发布的0 day漏洞补丁是Patch Tuesday发布的49个补丁之一,这49个补丁中有12个被列为关键补丁。

微软还修补了一个有8年历史的远程代码执行漏洞,该漏洞最初于2010年被发现,并被判定为关键漏洞。该漏洞(CVE-2010-3190)与Microsoft Foundation Class Library(一种开发人员用来管理应用程序加载和处理DLL文件的资源库)相关联。该漏洞已于2010、2011和2016年被多次修补过,最近一次更新就是本次的Patch Tuesday。微软称这个漏洞再次成为一个问题,因为它与Exchange Server 2016的安装有关。

微软称,成功利用此漏洞的攻击者可以完全控制受影响的系统,接着攻击者可以进行一系列的操作,例如安装程序,查看、更改或删除数据,或创建具有完全用户权限的新帐户。当CVE-2010-3190最初发布时,Exchange Server未被确定为范围内产品……此次更新通过更正使用MFC加载DLL文件构建应用程序的方式来解决此漏洞。

此次发布的其余补丁解决了Edge和Internet Explorer浏览器,以及SharePoint Enterprise Server和SQL Server Management等应用程序中的漏洞。

Tenable副首席技术官Glen Alndley和Recorded Future的威胁情报分析师Allan Liska表示,

此次Patch Tuesday修复的最关键的漏洞之一是上个月披露的微软JET数据库引擎0 day漏洞(CVE-2018-8423),该漏洞与一份漏洞示例代码一起披露的,使得各个组织机构在过去几周都暴露无遗。因此,组织机构应当即刻更新他们的系统。

Ivanti安全产品管理总监Chris Goettl指出,

在本月微软列出的49个CVE中,其中33个是在Windows 10,Edge和相关服务器版本中修复的。另外需要注意的是,Server 2019的更新已于上周推出。微软无处不在的Office Suite软件包也受到了许多更新,包括Excel,Outlook,PowerPoint和Word,这些更新进行了重要的版本调整:Office for Mac16.17及以后版本从本次Patch Tuesday开始,正式调整为'Office 2019',Office 2016将继续更新到2020年10月。

本文翻译自:https://threatpost.com/microsoft-patches-zero-day-under-active-attack-by-apt/138164/如若转载,请注明原文地址: http://www.4hou.com/info/news/13943.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论