压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

微軟修復8個安全漏洞,包括谷歌披露的0day漏洞

  微軟日前發(fā)布了最新安全補丁,修復內容包括谷歌90天前提交的0day漏洞(微軟本計劃2月修復,但迫于谷歌不愿違背其90天公布漏洞詳情的策略只好提前發(fā)布補?。┑?個安全漏洞。其中Windows Telnet服務遠程代碼執(zhí)行漏洞被微軟標記為了高危級別,其余7個都是重要級別。

  TS WebProxy Windows組件目錄追蹤漏洞

  微軟指出MS15-004修復的是TS WebProxy Windows組件上的目錄追蹤漏洞,它須結合其他安全漏洞才能遠程執(zhí)行代碼。

  如果攻擊者利用其他的一些漏洞通過IE瀏覽器運行任意代碼,由于受到IE瀏覽器環(huán)境限制,代碼會被限制運行(因為誠信度等級太低,受訪問限制);但是,如果攻擊者利用Windows漏洞并借用當前用戶的權限就可運行任意代碼。

  該漏洞是由于Windows沒有慎重審查文件路徑才導致的,攻擊者會利用該漏洞在當前用戶的權限下遠程安裝惡意程序、操縱數(shù)據或者創(chuàng)建新賬戶。攻擊者會誘使用戶下載利用該漏洞開發(fā)的惡意應用程序,或者運行一個利用該漏洞的網站。

  該漏洞最好的解決辦法就是從IE Elevation策略中移除TSWbPrxy。

  Windows Telnet服務遠程代碼執(zhí)行漏洞

  MS15-002(CVE-2015-0014)是唯一一個被標記為高危的漏洞,它影響的是Windows Telnet服務。Telnet服務默認安裝在Windows 2003系統(tǒng)上,之后的版本都未默認安裝。

  該漏洞屬于緩沖區(qū)溢出漏洞,其出現(xiàn)原因是由于遠程登錄服務器沒有慎重審查用戶輸入憑證而造成,攻擊者會嘗試利用該漏洞向Windows服務器發(fā)送特定的遠程數(shù)據包,如果發(fā)送成功,攻擊者就可在服務器上運行任意代碼。

  微軟官方描述:

  此安全更新可解決 Microsoft Windows中一個私下報告的漏洞。 如果攻擊者向受影響的 Windows Server 發(fā)送特殊設計的數(shù)據包,此漏洞可能允許遠程執(zhí)行代碼。 默認情況下,Telnet 不會安裝在任何受影響的操作系統(tǒng)版本上。 僅手動安裝此服務的客戶可能容易受到攻擊。

  對于 Microsoft Windows 所有受支持的版本,此安全更新的等級為“嚴重”。

  緩沖區(qū)溢出漏洞存在于可能允許遠程執(zhí)行代碼的 Windows Telnet 服務中。 當 Telnet 服務未正確驗證用戶輸入時,會導致該漏洞。 攻擊者通過嘗試將經過特殊設計的 telnet 數(shù)據包發(fā)送到 Windows Server 來利用此漏洞,如果成功的話,便可以在服務器上運行任意代碼。此更新通過更正 Telnet 驗證用戶輸入的方法來解決漏洞。

  Microsoft 通過協(xié)調漏洞披露渠道了解到有關此漏洞的信息。 在最初發(fā)布此安全公告時,Microsoft 未收到任何表明此漏洞已公開用于攻擊用戶的信息。

  此次補丁修復日還修復了另外3個特權提升漏洞,2個安全功能繞過漏洞,一個拒絕服務漏洞。

 

上一篇:智能無懼挑戰(zhàn) 山石網科轟動RSA2015

下一篇:使用滲透測試框架Xposed Framework hook調試Android APP